2min Security

Dirty Stream misbruikt deelfunctie Android-apps

Dirty Stream misbruikt deelfunctie Android-apps

Microsoft heeft de nieuwe aanvalsmethode ontdekt die de Android-functie voor het delen van data tussen apps misbruikt. Hierdoor kunnen kwaadaardige apps bestanden overschrijven in de home directory van andere apps en op deze manier kwaadaardige codes uitvoeren en data stelen.

Volgens Microsoft ligt de oorzaak in het niet goed gebruiken van het content provider-systeem van Android. Dit systeem beheert de toegang tot gestructureerde datasets die bedoeld zijn om gedeeld te worden tussen verschillende applicaties.

Het betreffende systeem verzorgt daarbij data-isolatie, URI-permissies en ‘path validation’-veiligheidsmaatregelen om niet-toegestane toegang, datalekken en ‘path traversal’-aanvallen te voorkomen.

Wanneer deze acties incorrect worden uitgevoerd, is het mogelijk dat de ‘custom intents’, de messaging-objecten die de communicatie van onderdelen tussen Android-apps faciliteren, de veiligheidsmaatregelen kunnen passeren.

Diagram waarin de kwetsbaarheid van de dirty stream wordt uitgelegd, met stappen waarin een kwaadaardige app wordt weergegeven die vraagt om een bestand te verwerken, de bestandsnaam opvraagt en deze gebruikt om een payload te injecteren.

De Dirty Stream-aanvalsmethode speelt hierop in door via malafide apps een bestand te versturen met een gemanipuleerde bestandsnaam of pad. De aangevallen app wordt hierbij misleid dit bestand of pad te vertrouwen en voert het bestand uit of slaat het in een belangrijke directory op.

Diagram dat verschillende aanvalsscenario's illustreert waarbij gebruik wordt gemaakt van dirty stream, en dat de stappen toont vanaf het openen van een kwaadaardige app door de gebruiker tot aan de aanvaller die toegang krijgt tot gegevens via smb of ftp. bron: microsoft.

Zeer groot aanvalsoppervlak

Volgens de onderzoekers van Microsoft zijn veel Android-applicaties voor deze aanvalsmethode gevoelig. Dit maakt dat Dirty Stream een groot aanvalsoppervlak heeft. Het zou daarbij zelfs gaan om applicaties die al meer dan 4 miljard keer zijn geïnstalleerd.

Bekende genoemde kwetsbare applicaties zijn onder meer Xiaomi’s File Manager en WPS Office.

Lees ook: Google patcht kritiek Android-lek voor toestellen met Qualcomm-chipsets