Bug Proyeksi Media Android Memungkinkan Penyerang Merekam Audio dan Aktivitas Layar

Sejak Android 5.0 Lollipop, ada API MediaProjection baru yang memungkinkan aplikasi merekam video dan mengambil tangkapan layar dari aplikasi lain. Fitur tersebut menghadirkan kemampuan screen-capturing dan screen-sharing ke Lollipop dengan metode ‘createVirtualDisplay()’ baru yang memungkinkan aplikasi “menangkap konten layar utama (tampilan default) ke dalam objek Surface, yang kemudian dapat dikirim oleh aplikasi Anda di seluruh jaringan” . Meskipun layanan ini secara teknis hadir di Android sejak awal, aplikasi awalnya memerlukan akses root untuk menggunakannya; persyaratan yang dihilangkan dari Android 5.0.

Namun, sementara aplikasi memerlukan izin khusus untuk menggunakan MediaProjection API, izin tersebut tidak diperlukan untuk menggunakan fitur platform, yang sekarang tampaknya telah membuat sekitar 77,5 % perangkat Android di seluruh dunia rentan terhadap serangan yang dilaporkan mengeksploitasi celah ini. untuk diam-diam menangkap layar pengguna dan merekam audio sistem . Versi Android yang terpengaruh termasuk Lollipop (baik 5.0 dan 5.1), Marshmallow dan Nougat. Google telah menambal kerentanan di Android Oreo.

Di versi Android yang terpengaruh, aplikasi tidak memerlukan izin khusus apa pun untuk menggunakan layanan MediaProjection, dan sebagai gantinya, dapat meminta akses ke sana melalui munculan SystemUI untuk memberi tahu pengguna tentang niatnya untuk menangkap tangkapan layar atau merekam audio sistem. Masalahnya, bagaimanapun, adalah bahwa aplikasi dapat mendeteksi kapan peringatan SystemUI ini akan muncul, memungkinkan aplikasi jahat untuk menempatkan teks palsu di atas peringatan SystemUI , sehingga membodohi pengguna yang tidak menaruh curiga untuk membiarkan layar atau audio mereka direkam tanpa diketahui. apa yang mereka setujui. Sayangnya, versi Android yang terpengaruh tidak dapat mendeteksi pop-up SystemUI yang disembunyikan sebagian , membuat pengguna berpotensi rentan terhadap pelanggaran privasi yang serius. Contoh notifikasi screencast. (Image Courtesy: MWR InfoSecurity)

Dikenal sebagai ‘Tap-jacking’ dalam bahasa keamanan, cacat desain serius di Android ini ditemukan musim dingin lalu oleh peneliti keamanan dari MWR Labs. Menurut tim di balik penemuan tersebut, penjahat dunia maya dapat “secara sepele melewati mekanisme ini dengan menggunakan tapjacking pop-up ini menggunakan metode yang dikenal publik untuk memberikan aplikasi mereka kemampuan untuk menangkap layar pengguna” . Namun, untungnya, pengguna akan menerima peringatan setiap kali ada aplikasi yang mencoba mengakses layanan MediaProjection untuk merekam audio atau tangkapan layar, jadi berhati-hatilah dengan ikon screencast di bilah notifikasi (seperti yang terlihat di atas) jika Anda mencurigai adanya aktivitas nakal di perangkat Anda.