Η επίθεση TapTrap στο Android χρησιμοποιεί ένα αόρατο κόλπο στο UI

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Η επίθεση TapTrap στο Android χρησιμοποιεί ένα αόρατο κόλπο στο UI
https://www.secnews.gr/653332/epithesi-taptrap-android-xrisimopoiei-ena-kolpo-ui/
Jul 9th 2025, 11:20
by Absenta Mia

Ένα νέο είδος επίθεσης tapjacking, με την ονομασία TapTrap, μπορεί να εκμεταλλευτεί τις κινούμενες εικόνες του UI (User Interface), για να παρακάμψει το σύστημα αδειών του Android και να επιτρέψει την πρόσβαση σε ευαίσθητα δεδομένα ή να ξεγελάσει τους χρήστες ώστε να εκτελέσουν καταστροφικές ενέργειες, όπως η διαγραφή όλων των δεδομένων της συσκευής.
Δείτε επίσης: Το Android spyware Catwatchful διαρρέει 62.000 συνδέσεις χρηστών


Σε αντίθεση με τις παραδοσιακές επιθέσεις tapjacking που βασίζονται σε επικαλυπτόμενα στοιχεία, οι επιθέσεις TapTrap λειτουργούν ακόμα και μέσω εφαρμογών χωρίς καθόλου άδειες, εκκινώντας μια ακίνδυνη, διαφανή δραστηριότητα πάνω από μια κακόβουλη. Η συμπεριφορά αυτή παραμένει ανεξέλεγκτη στις εκδόσεις Android 15 και 16.
Η τεχνική TapTrap αναπτύχθηκε από μια ομάδα ερευνητών ασφάλειας του TU Wien και του Πανεπιστημίου Bayreuth (Philipp Beer, Marco Squarcina, Sebastian Roth, Martina Lindorfer) και πρόκειται να παρουσιαστεί τον επόμενο μήνα στο USENIX Security Symposium. Ωστόσο, η ομάδα έχει ήδη δημοσιεύσει μια τεχνική μελέτη που περιγράφει την επίθεση, καθώς και έναν ιστότοπο που συνοψίζει τα βασικά σημεία.
Η επίθεση TapTrap εκμεταλλεύεται τον τρόπο με τον οποίο το Android διαχειρίζεται τις μεταβάσεις δραστηριοτήτων (activity transitions) με προσαρμοσμένες κινούμενες εικόνες, δημιουργώντας μια οπτική ασυμφωνία ανάμεσα σε αυτό που βλέπει ο χρήστης και σε αυτό που καταγράφει πραγματικά η συσκευή.
Δείτε ακόμα: Το SparkKitty επιτίθεται σε συσκευές iOS και Android μέσω των App Store τους
Μια κακόβουλη εφαρμογή εγκατεστημένη στη συσκευή-στόχο εκκινεί μια ευαίσθητη οθόνη του συστήματος (όπως αίτημα για άδεια, ρύθμιση συστήματος κ.λπ.) μέσω μιας άλλης εφαρμογής, χρησιμοποιώντας την εντολή startActivity() με μια προσαρμοσμένη κινούμενη εικόνα χαμηλής διαφάνειας. Παρόλο που το παράθυρο της αίτησης λαμβάνει όλα τα αγγίγματα του χρήστη, ο χρήστης βλέπει μόνο την υποκείμενη εφαρμογή, η οποία εμφανίζει το δικό της περιβάλλον — ενώ στην πραγματικότητα αλληλεπιδρά με τη σχεδόν αόρατη οθόνη που βρίσκεται από πάνω.


Νομίζοντας ότι αλληλεπιδρά με την ακίνδυνη εφαρμογή, ο χρήστης μπορεί να πατήσει σε σημεία της οθόνης που αντιστοιχούν σε επικίνδυνες ενέργειες, όπως κουμπιά "Επιτρέπεται" ή "Εξουσιοδότηση" σε σχεδόν αόρατα παράθυρα.
Ένα βίντεο που δημοσίευσαν οι ερευνητές δείχνει πώς μια φαινομενικά αθώα εφαρμογή παιχνιδιού μπορεί να αξιοποιήσει την επίθεση TapTrap για να ενεργοποιήσει την πρόσβαση στην κάμερα για έναν ιστότοπο μέσω του προγράμματος περιήγησης Chrome.
Για να διαπιστώσουν αν το TapTrap θα μπορούσε να λειτουργήσει με εφαρμογές που διατίθενται στο Play Store, το επίσημο αποθετήριο του Android, οι ερευνητές ανέλυσαν σχεδόν 100.000 εφαρμογές. Διαπίστωσαν ότι το 76% αυτών είναι ευάλωτες στην επίθεση TapTrap.
Δείτε επίσης: Το Android malware Godfather χρησιμοποιεί τεχνικές virtualization
Βασιζόμενοι στα παραπάνω, γίνεται σαφές ότι η επίθεση TapTrap αναδεικνύει ένα κρίσιμο κενό ασφάλειας στο σύστημα διαχείρισης διεπαφής του Android, το οποίο μέχρι στιγμής παραμένει ανεπαρκώς αντιμετωπισμένο. Το γεγονός ότι η συντριπτική πλειοψηφία των εφαρμογών στο Play Store (76%) είναι ευάλωτες δείχνει ότι δεν πρόκειται για ένα θεωρητικό ή σπάνιο σενάριο, αλλά για μια ευρέως εφαρμόσιμη επίθεση που μπορεί να αξιοποιηθεί στην πράξη.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz