Microsoft heeft de nieuwe aanvalsmethode ontdekt die de Android-functie voor het delen van data tussen apps misbruikt. Hierdoor kunnen kwaadaardige apps bestanden overschrijven in de home directory van andere apps en op deze manier kwaadaardige codes uitvoeren en data stelen.
Volgens Microsoft ligt de oorzaak in het niet goed gebruiken van het content provider-systeem van Android. Dit systeem beheert de toegang tot gestructureerde datasets die bedoeld zijn om gedeeld te worden tussen verschillende applicaties.
Het betreffende systeem verzorgt daarbij data-isolatie, URI-permissies en ‘path validation’-veiligheidsmaatregelen om niet-toegestane toegang, datalekken en ‘path traversal’-aanvallen te voorkomen.
Wanneer deze acties incorrect worden uitgevoerd, is het mogelijk dat de ‘custom intents’, de messaging-objecten die de communicatie van onderdelen tussen Android-apps faciliteren, de veiligheidsmaatregelen kunnen passeren.
De Dirty Stream-aanvalsmethode speelt hierop in door via malafide apps een bestand te versturen met een gemanipuleerde bestandsnaam of pad. De aangevallen app wordt hierbij misleid dit bestand of pad te vertrouwen en voert het bestand uit of slaat het in een belangrijke directory op.
Zeer groot aanvalsoppervlak
Volgens de onderzoekers van Microsoft zijn veel Android-applicaties voor deze aanvalsmethode gevoelig. Dit maakt dat Dirty Stream een groot aanvalsoppervlak heeft. Het zou daarbij zelfs gaan om applicaties die al meer dan 4 miljard keer zijn geïnstalleerd.
Bekende genoemde kwetsbare applicaties zijn onder meer Xiaomi’s File Manager en WPS Office.
Lees ook: Google patcht kritiek Android-lek voor toestellen met Qualcomm-chipsets