嘶吼RoarTalk 昨天
新型Android TapTrap攻击用不可见的UI对用户进行引导性欺骗
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

一种新型的点击劫持技术可以利用用户界面动画绕过 Android 的权限系统,允许访问敏感数据或欺骗用户执行破坏性操作,例如清除设备。

与传统的基于覆盖的点击劫持不同,TapTrap 攻击甚至可以在零权限应用程序上启动无害的透明活动,这种行为在 Android 15 和 16 中仍然没有得到缓解。

TapTrap 是由维也纳工业大学和拜雷塔大学的安全研究团队开发的,并将在下个月的 USENIX 安全研讨会上展示。目前,该团队已经发表了一篇技术论文,概述了这次攻击,并建立了一个网站,总结了大部分细节。

TapTrap 如何工作

TapTrap 滥用 Android 用自定义动画处理活动转换的方式,在用户看到的和设备实际注册的内容之间造成视觉上的不匹配。

一个恶意应用程序在目标设备上安装后,使用‘ startActivity ( ) ’和自定义低不透明度动画从另一个应用程序启动敏感的系统屏幕(权限提示、系统设置等)。

"TapTrap 的关键是使用一种动画,使目标活动几乎不可见," 研究人员在一个解释攻击的网站上说。

这可以通过定义一个自定义动画来实现,将开始和结束的不透明度(alpha)设置为一个低值,比如 0.01,从而使恶意或危险的活动几乎完全透明。可选的是,缩放动画可以用于缩放特定的 UI 元素(例如,权限按钮),使其占据整个屏幕,并增加用户点击它的机会。

TapTrap 概述

虽然启动的提示接收所有触摸事件,但用户看到的只是显示自己 UI 元素的底层应用,因为在它的顶部是用户实际参与的透明屏幕。

用户认为他们是在与应用程序互动,他们可能会点击屏幕上与危险操作相对应的特定位置,例如在几乎看不见的提示上点击 " 允许 " 或 " 授权 " 按钮。

风险暴露

为了检查 TapTrap 是否可以与 Play Store(官方 Android 仓库)中的应用程序配合使用,研究人员分析了近 100000 个应用程序。他们发现 76% 的应用程序容易受到 TapTrap 攻击,因为它们包含满足以下条件的屏幕活动:

·可以由另一个应用程序启动

·在与调用应用程序相同的任务中运行

·不覆盖过渡动画

·在动画完成之前就对用户输入作出反应

研究人员表示,除非用户在开发者选项或可访问性设置中禁用动画,否则最新的 Android 版本是可以启用动画的,否则会使设备暴露在 TapTrap 攻击之下。

在开发攻击时,研究人员使用了当时最新的 Android 15,但在 Android 16 发布后,他们也对其进行了一些测试。

Marco Squarcina 表示,他们在运行 Android 16 的 bb0 Pixel 8a 上尝试了 TapTrap,他们可以确认这个问题仍然没有得到缓解。

专注于隐私和安全的移动操作系统 GrapheneOS 也证实,最新的 Android 16 容易受到 TapTrap 技术的攻击,并宣布他们的下一个版本将包括修复程序。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

android 维也纳 大学 界面
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论