هجوم TapTrap الجديد على أندرويد يخدع المستخدمين بحيلة واجهة غير مرئية
في عالم التكنولوجيا المتطورة، تتزايد التهديدات الأمنية بشكل مستمر. أحد هذه التهديدات هو هجوم TapTrap الجديد، الذي يستخدم تقنية جديدة تُعرف باسم tapjacking لاستغلال واجهات المستخدم. هذه التقنية يمكن أن تتجاوز نظام الأذونات في أندرويد، مما يسمح بالوصول إلى بيانات حساسة أو خداع المستخدمين لأداء إجراءات مدمرة، مثل مسح الجهاز.
على عكس تقنيات tapjacking التقليدية، فإن هجمات TapTrap تعمل حتى مع التطبيقات التي لا تمتلك أي أذونات، حيث تطلق نشاطًا شفافًا غير ضار فوق نشاط ضار، وهو سلوك لا يزال غير مُعالج في إصدارات أندرويد 15 و16.
تم تطوير TapTrap من قبل فريق من الباحثين الأمنيين في TU Wien وجامعة بايروث، وسيتم تقديمه في الشهر المقبل في مؤتمر USENIX Security Symposium.
كيف يعمل TapTrap
يستغل TapTrap الطريقة التي يتعامل بها أندرويد مع انتقالات الأنشطة باستخدام الرسوم المتحركة المخصصة، مما يخلق تباينًا بصريًا بين ما يراه المستخدم وما يسجله الجهاز فعليًا. التطبيق الضار المثبت على الجهاز المستهدف يطلق شاشة نظام حساسة (مثل طلب الإذن أو إعداد النظام) من تطبيق آخر باستخدام 'startActivity()' مع رسوم متحركة منخفضة الشفافية.
“المفتاح في TapTrap هو استخدام رسوم متحركة تجعل النشاط المستهدف شبه غير مرئي”، كما يقول الباحثون على موقع يشرح الهجوم.
“يمكن تحقيق ذلك من خلال تعريف رسوم متحركة مخصصة مع كل من الشفافية الابتدائية والنهائية (alpha) محددة بقيمة منخفضة، مثل 0.01، مما يجعل النشاط الضار أو المهدد شبه شفاف تمامًا.”
“اختياريًا، يمكن تطبيق رسوم متحركة للتكبير على عنصر واجهة مستخدم معين (مثل زر الإذن)، مما يجعله يشغل الشاشة بالكامل ويزيد من فرصة نقر المستخدم عليه.”
على الرغم من أن المطالبات التي تم إطلاقها تتلقى جميع أحداث اللمس، إلا أن كل ما يراه المستخدم هو التطبيق الأساسي الذي يعرض عناصر واجهته الخاصة، حيث أن الشاشة الشفافة هي ما يتفاعل معه المستخدم فعليًا.
يعتقد المستخدم أنه يتفاعل مع التطبيق الآمن، وقد ينقر على مواقع معينة على الشاشة تتوافق مع إجراءات محفوفة بالمخاطر، مثل أزرار “السماح” أو “التفويض” على المطالبات شبه غير المرئية.
التعرض للمخاطر
للتحقق مما إذا كان يمكن أن يعمل TapTrap مع التطبيقات في متجر Play، قام الباحثون بتحليل ما يقرب من 100,000 تطبيق. وجدوا أن 76% منها عرضة لـ TapTrap لأنها تشمل شاشة ("نشاط") تلبي الشروط التالية:
- يمكن إطلاقها بواسطة تطبيق آخر
- تعمل في نفس المهمة مثل التطبيق الذي يستدعيها
- لا تتجاوز رسوم الانتقال
- لا تنتظر حتى تنتهي الرسوم المتحركة قبل الاستجابة لإدخال المستخدم
يقول الباحثون إن الرسوم المتحركة مفعلة في أحدث إصدار من أندرويد ما لم يقم المستخدم بإيقاف تشغيلها من خيارات المطور أو إعدادات إمكانية الوصول، مما يعرض الأجهزة لهجمات TapTrap. بينما تم تطوير الهجوم، استخدم الباحثون أندرويد 15، لكن بعد إصدار أندرويد 16، أجروا أيضًا بعض الاختبارات عليه.
أكدت GrapheneOS، نظام التشغيل المحمول الذي يركز على الخصوصية والأمان، أيضًا لـ BleepingComputer أن أندرويد 16 الأخير عرضة لتقنية TapTrap، وأعلنت أن الإصدار التالي سيشمل إصلاحًا.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!