I ricercatori di Palo Alto Networks hanno illustrato un nuovo attacco al sistema operativo Android che utilizza le notifiche Toast per consentire ad un’applicazione malevola di ottenere permessi aggiuntivi manipolando l’interazione tra l’utente e l’interfaccia grafica del sistema .
Tale tecnica è una variante di Cloak & Dagger , attacco di clickjacking ideato da ricercatori dell’Università della California e della Georgia, illustrato alla conferenza Black Hat di Luglio. Tale attacco sfrutta il permesso draw on top (attribuito all’applicazione senza conferma esplicita dell’utente) per disegnare del contenuto custom davanti alla richiesta di permessi aggiuntivi e indurre l’utente ad abilitare involontariamente l’applicazione all’utilizzo dei servizi di accessibilità. Tragiche le conseguenze: possibilità, per l’applicazione, di effettuare azioni avanzate, come ad esempio registrare le stringhe composte con la tastiera, sbloccare il dispositivo iniettando il PIN, effettuare azioni a schermo spento, leggere SMS e agire sul browser Web.
Una patch parziale per tale problematica era stata già rilasciata da Google in Android 7.1.2, con l’obiettivo di impedire alle applicazioni con il permesso draw on top di sovrapporsi alla finestra di richiesta dei permessi; ciò, comunque, non è bastato per impedire ai ricercatori di apportare piccole modifiche all’attacco e renderlo comunque efficace.
Sulla base di questo lavoro, i ricercatori di Palo Alto si sono soffermati sulle notifiche Toast, i popup che comunemente appaiono in modalità on-screen-display per qualche secondo nella parte inferiore dello schermo, il cui obiettivo è quello di inviare all’utente un feedback di minore importanza sulle operazioni svolte su un’applicazione.
Una notifica Toast può essere mostrata, in linguaggio Java, nel seguente modo:
Context contesto = getApplicationContext();
CharSequence testo = "Ciao!";
int durata = Toast.LENGTH_SHORT ;
Toast toast = Toast.makeText(contesto, testo, durata);
toast.setGravity( Gravity.BOTTOM , 0, 0);
toast.show();
La posizione, così come il layout, possono essere eventualmente personalizzati: l’attacco mostrato da Palo Alto, infatti, è effettuabile mediante un’applicazione malevola che inietta
due view in notifiche toast ; la prima copre la UI sottostante e monitora i tap dell’utente facendo inferenza delle azioni svolte dall’utente, mentre la seconda mostra la porzione di interfaccia grafica che l’attaccante usa per trarre in inganno lo stesso.

L’attaccante può così “mascherare” i bottoni di conferma tramite un’applicazione malevola, inducendo, ad esempio, l’utente ad abilitare il tanto “comodo” servizio di accessibilità o ad impostare l’applicazione come “amministratore del dispositivo”.

Le versioni di Android impattate sono tutte quelle comprese tra al 4.4.4 e la 7.1.2.
Per mostrare tale notifica, su Android 7.0 e precedenti, non è necessario effettuare il grant su alcun permesso, pertanto la patch di Google perde di efficacia.
Con Android 7.1 e successivi sono invece state introdotte due metodologie di mitigazione: un timeout e il vincolo per l’applicazione di visualizzare una sola notifica Toast per volta. Tuttavia, se la natura “short-living” della notifica Toast può sembrare un ostacolo, è sufficiente includere la notifica in un ciclo (o, ancora meglio, in un LooperThread ) per assicurarsi che essa sia sempre visualizzata a schermo.

La seconda mitigazione, invece, rende l’attacco di più difficile applicazione ma comunque effettuabile, mediante l’utilizzo di un approccio alternativo: non potendo visualizzare più di un overlay, l’applicazione non è in grado di tracciare i tap multipli dell’utente; l’attacco è però eseguibile in modo quasi altrettanto efficiente mediante l’introduzione di una sleep tra la visualizzazione di una toast e l’altra.
Un video dimostrativo dell’attacco è disponibile sul sito di Palo Alto .
Tale problematica è stata inserita nel database CVE nella categoria “Privilege escalation”, con il codice CVE-2017-0752 con una severity alta. Google ne ha effettuato disclosure e rilasciato la patch nel Security Bulletin del 5 Settembre ; il codice sorgente della patch sarà presto disponibile nel repository Android Open Source Project e potrà essere applicato alle custom-rom; per le rom stock, invece, occorrerà attendere il rilascio di aggiornamenti Over-The-Air comprensivi delle patch da parte dei vari produttori.
Per quanto riguarda Android 8, la vulnerabilità non è presente poiché è stato introdotto un permesso specifico per la visualizzazione di notifiche toast.
Patrizio Tufarolo
-
La pratica
è che il voto elettronico è utile solo per non fare votare. Comunque in italia il voto è ormai superato da tempo ...prova123Re: La pratica
Bel commento di XXXXX.provola123Re: La pratica
> Comunque in italia il voto è ormai> superato da tempoNon è una buona ragione per arrendersi al potere degli oligarchi.39e31536582Re: La pratica
era un commento ironico ...prova123Re: La pratica
- Scritto da: prova123> era un commento ironico ...Ma che subito dopo ha avuto il dispiacere di trovare lo scemo del villaggio che postava una delle sue chicche.sono la morteRe: La pratica
Assolutamente daccordo. In Italia siamo sempre avantiAxAxLa realtà è...
Che tutto quello che gira nelle telecomunicazioni è insicuro... c'è nulla da fare... ci puoi mettere tutti i firewall, ids, antidiquà e antidilà, ma tutto è crackabile... è solo una questione di abilità, motivazione, e soldi.Sisko212Re: La realtà è...
- Scritto da: Sisko212> Che tutto quello che gira nelle telecomunicazioni> è insicuro... c'è nulla da fare... ci puoi> mettere tutti i firewall, ids, antidiquà e> antidilà, ma tutto è crackabile... è solo una> questione di abilità, motivazione, e> soldi.Lo stesso vale per il voto con carta e matita.39e31536582Re: La realtà è...
Con l' urna elettronica puoi modificare gli esiti in tempo reale senza lasciare tracce, provaci a fare la stessa cosa con penna e calamaio....Re: La realtà è...
- Scritto da: ...> Con l' urna elettronica puoi modificare gli esiti> in tempo reale senza lasciare tracce, provaci a> fare la stessa cosa con penna e> calamaio.L'unica volta che in Italia hanno richiesto un conteggio uno scantinato si è allagato e le schede sono andate perdute.La sicurezza del voto cartaceo in Italia fa schifo.d6dc4686050Re: La realtà è...
- Scritto da: ...> Con l' urna elettronica puoi modificare gli esiti> in tempo reale senza lasciare tracce, provaci a> fare la stessa cosa con penna e calamaio.Vero, con carta e calamaio puoi farlo prima che si vada a votare e le tracce, beh sono irrilevantiZackRe: La realtà è...
Il voto e la volontà popolare sono il nemico numero 1 delle élite che vogliono il dominio su questo pianeta.Perché dovrebbero lasciare che sia libero, democratico, sicuro?https://www.controinformazione.info/elite-finanziaria-ed-il-controllo-globale/Ed chi parla di complottismo è un idiota!I complotti per prendere il potere esistono forse da quanto fu creato l'uomo...iRobyRe: La realtà è...
- Scritto da: iRoby> Il voto e la volontà popolare sono il nemico> numero 1 delle élite che vogliono il dominio su> questo> pianeta.> Perché dovrebbero lasciare che sia libero,> democratico,> sicuro?> > https://www.controinformazione.info/elite-finanzia> > Ed chi parla di complottismo è un idiota!> I complotti per prendere il potere esistono forse> da quanto fu creato> l'uomo...se il potere già ce l'hanno cosa complottano a fare?PietroRe: La realtà è...
- Scritto da: Pietro> - Scritto da: iRoby> > Il voto e la volontà popolare sono il nemico> > numero 1 delle élite che vogliono il dominio> su> > questo> > pianeta.> > Perché dovrebbero lasciare che sia libero,> > democratico,> > sicuro?> > > >> https://www.controinformazione.info/elite-finanzia> > > > Ed chi parla di complottismo è un idiota!> > I complotti per prendere il potere esistono> forse> > da quanto fu creato> > l'uomo...> > se il potere già ce l'hanno cosa complottano a> fare?Domandona intelliggentona! Che richiede una risposta altrettanto super intelliggente.sono la morteil loro errore
Se o capito bene PC-Wahl gestisce il database e l'aggregazione dei dati. Al giorno d'oggi non dovrebbe essere un software tanto costoso, perchè un solo sistema? Questo è l'errore da non commettere, con un singolo sistema una volta che viene compromesso il danno è fatto. Servono più sistemi in parallelo gestiti da entità diverse e i dati devono essere sempre verificati con controlli incrociati.39e31536582Re: il loro errore
- Scritto da: 39e31536582> Se o capito bene PC-Wahl gestisce il database e> l'aggregazione dei dati. Al giorno d'oggi non> dovrebbe essere un software tanto costoso, perchè> un solo sistema? Questo è l'errore da non> commettere, con un singolo sistema una volta che> viene compromesso il danno è fatto. Servono più> sistemi in parallelo gestiti da entità diverse e> i dati devono essere sempre verificati con> controlli> incrociati.In germania non so come funzionano le cose, ma in italia funziona cosi':Il governo stanzia 100 milioni per la creazione di una procedura informatica per l'aggregazione dei voti in formato elettronico.Vince l'appalto la ditta dell'amico dell'amico, costituita soltanto una settimana prima della gara, con un capitale sociale di pochi euro.Il vincitore della gara trattiene per se' il 50% dell'importo, e lo spartisce col committente.Poi col 20% del rimanente finanzia il partito.Infine subappalta l'opera per la quota rimanente.LOOP while importo_restante > 1000 euro Il subappaltato trattiene il 10% per se' e subappalta a sua voltaEND LOOPcol residuo 1000 euro si paga un co.co.pro che effettua fisicamente il lavoro.Il programma viene consegnato AS IS, visto e piaciuto.La prima societa' che ha vinto l'appalto si scioglie l'indomani e chi si e' visto si e' visto.panda rossaRe: il loro errore
M-mmm-mm-m?maxsixRe: il loro errore
L'Italia è tenuta a rispettare gli standard europei. Se si stabiliscono regole chiare a livello europeo per l'Italia sarebbe un passo avanti:1) Standard aperti per la messagistica e la sicurezza tra i vari moduli e servizi che compongono un sistema di voto elettronico.2) Regole chiare sulla separazione dei sistemi, sulla responsabilità dei controlli e sui controlli incrociati.0e6312f00e8Re: il loro errore
- Scritto da: panda rossa> In germania non so come funzionano le cose, ma in> italia funziona> cosi':> > Il governo stanzia 100 milioni per la creazione> di una procedura informatica per l'aggregazione> dei voti in formato> elettronico.> > Vince l'appalto la ditta dell'amico dell'amico,> costituita soltanto una settimana prima della> gara, con un capitale sociale di pochi> euro.> > Il vincitore della gara trattiene per se' il 50%> dell'importo, e lo spartisce col> committente.> Poi col 20% del rimanente finanzia il partito.> Infine subappalta l'opera per la quota rimanente.> > LOOP while importo_restante > 1000 euro> Il subappaltato trattiene il 10% per se' e> subappalta a sua> volta> END LOOP> > col residuo 1000 euro si paga un co.co.pro che> effettua fisicamente il> lavoro.> > Il programma viene consegnato AS IS, visto e> piaciuto.> > La prima societa' che ha vinto l'appalto si> scioglie l'indomani e chi si e' visto si e'> visto.Potrebbero anche chiedere al movimento five stars .... magari costa meno ed in compenso hai la certezza che il sistema non funzioni....Re: il loro errore
- Scritto da: ...> Potrebbero anche chiedere al movimento five stars> .... magari costa meno ed in compenso hai la> certezza che il sistema non funzioni.Impossibile, loro hanno Rousseau, il sistema perfetto e inviolabile. Ho un vago sospetto che sia così perfetto perché ci ha messo le zampine panda(rotfl)Zackvotare serve a poco qui
Votare serve a poco o niente. L'italia è uno Stato suddito. Uno stato asservito agli americani militarmente (e non solo per via della NATO) e all'Unione Europea economicamente. E l'Unione Europea è a sua volta in buona parte pilotata dagli USA...A chiunque vinca le elezioni non è conXXXXX cambiare questo sistema. Dalla fine della seconda guerra mondiale, eliminata prima l'occupazione tedesca, l'Italia è comunque rimasta occupata dai nuovi padroni.La grande fortuna della Germania è stata quella di essere stata invasa non solo dagli americani ma anche dai sovietici, che ha portato al trattato sullo stato finale della Germania ... che poi è stato violato dagli americani (ovvio che non ci si puo' fidare di loro) ma che almeno ufficialmente renderebbe la germania libera da ogni occupazione e ingerenza politica e militare (sia da parte dei sovietici/russi che dagli USA) fatto salvo che per qualche generico limite sulla proliferazione di armamenti specialmente quelli nucleari che poi gli americani hanno in barba a tutti conficcato nelle loro basi sul suolo tedesco. Il voto elettronico probabilmente è un ulteriore passo di americanizzazione.... che serve per scegliere più facilmente a chi far vincere le elezioni visto che in Germania il "voto" avrebbe ancora valore e indipendenza (e questo agli USA non è mai piaciuto).La fortuna della germania stà per finire definitivamente. Hanno poco da lamentarsi... la colpa è solo dei tedeschi che non hanno fatto niente per proteggere la loro sovranità (invece dell'italietta e degli italiani meglio non parlarne nemmeno...)Pippo MuellerRe: votare serve a poco qui
- Scritto da: Pippo Mueller> Votare serve a poco o niente. L'italia è uno> Stato suddito. Uno stato asservito agli americani> militarmente (e non solo per via della NATO) e> all'Unione Europea economicamente. E l'Unione> Europea è a sua volta in buona parte pilotata> dagli> USA...> A chiunque vinca le elezioni non è conXXXXX> cambiare questo sistema. Dalla fine della seconda> guerra mondiale, eliminata prima l'occupazione> tedesca, l'Italia è comunque rimasta occupata dai> nuovi> padroni.> La grande fortuna della Germania è stata quella> di essere stata invasa non solo dagli americani> ma anche dai sovietici, che ha portato al> trattato sullo stato finale della Germania ...> che poi è stato violato dagli americani (ovvio> che non ci si puo' fidare di loro) ma che almeno> ufficialmente renderebbe la germania libera da> ogni occupazione e ingerenza politica e militare> (sia da parte dei sovietici/russi che dagli USA)> fatto salvo che per qualche generico limite sulla> proliferazione di armamenti specialmente quelli> nucleari che poi gli americani hanno in barba a> tutti conficcato nelle loro basi sul suolo> tedesco. Il voto elettronico probabilmente è un> ulteriore passo di americanizzazione.... che> serve per scegliere più facilmente a chi far> vincere le elezioni visto che in Germania il> "voto" avrebbe ancora valore e indipendenza (e> questo agli USA non è mai> piaciuto).> La fortuna della germania stà per finire> definitivamente. Hanno poco da lamentarsi... la> colpa è solo dei tedeschi che non hanno fatto> niente per proteggere la loro sovranità (invece> dell'italietta e degli italiani meglio non> parlarne> nemmeno...)Queste sono cose veritiere e abbastanza serie, quindi ai sbruffoni di PI non interessano, oltre alla rimanente minoranza che non capendo cosa tu scrivi, lo epura come mero complottismo.sono la mortevoto insicuro
qualunque voto elettronico è insicuro, permette di barare sia agli hacker dall'esterno sia ai politici dall'internoPietroRe: voto insicuro
- Scritto da: Pietro> qualunque voto elettronico è insicuro, permette> di barare sia agli hacker dall'esterno sia ai> politici> dall'internoil voto elettronico sara' sempre insicuro con HW attuale vi ricordate l'utente del forum che diceva che servivano due macchinette in parallelo piu' una terza macchina che le certificava e una quarta che certificava i certificati? (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)ridotti maleRe: voto insicuro
> > il voto elettronico sara' sempre insicuro con HW> attuale> Chi è che non vuole il voto elettronico? Chi comanda grazie al sistema di voto attuale.> > vi ricordate l'utente del forum che diceva che> servivano due macchinette in parallelo piu' una> terza macchina che le certificava e una quarta > che certificava i certificati?Quattro macchinette te lo sei inventato tu.Comunque c'è un sistema più semplice di quello proposto tempo fa. La macchinetta di voto e la macchinetta che stampa la ricevuta vengono da due società diverse, in questo modo oltre che a stampare la ricevuta del voto serve a certificare il voto emesso dalla macchinetta e il server accetta il voto solo se i messaggi inviati da macchinetta di voto e di stampa coincidono.Con ridondanza e controlli incrociati il voto elettronico è più sicuro di quello che abbiamo ora.82cb77a0543Re: voto insicuro
- Scritto da: 82cb77a0543> > > > il voto elettronico sara' sempre insicuro> con> HW> > attuale> > > > Chi è che non vuole il voto elettronico? Chi> comanda grazie al sistema di voto> attuale.> > > > > vi ricordate l'utente del forum che diceva> che> > servivano due macchinette in parallelo piu'> una> > terza macchina che le certificava e una> quarta> > > che certificava i certificati?> > Quattro macchinette te lo sei inventato tu.> Comunque c'è un sistema più semplice di quello> proposto tempo fa. La macchinetta di voto e la> macchinetta che stampa la ricevuta vengono da due> società diverse, in questo modo oltre che a> stampare la ricevuta del voto serve a certificare> il voto emesso dalla macchinetta e il server> accetta il voto solo se i messaggi inviati da> macchinetta di voto e di stampa> coincidono.> > Con ridondanza e controlli incrociati il voto> elettronico è più sicuro di quello che abbiamo> ora.Forse non tieni conto di chi ti ha risposto. Se mai lo intuisci capisci qual'è il suo unico scopo.giudice di paceRe: voto insicuro
- Scritto da: 82cb77a0543> Con ridondanza e controlli incrociati il voto> elettronico è più sicuro di quello che abbiamo> ora.e invece il voto elettronico non va bene né on line, perché intercettabile, quindi non sicuro, né in locale perché è "firmato", quindi non segretomax59Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 11 set 2017Ti potrebbe interessare