
Hogyan működik a TapTrap?
A TapTrap kihasználja, hogy az Android hogyan kezeli az alkalmazások közötti átmeneteket testreszabott animációkkal. Egy rosszindulatú alkalmazás képes egy másik alkalmazásból elindítani egy érzékeny rendszerképernyőt – például jogosultságkérést vagy rendszerbeállítást –, majd ehhez olyan egyedi animációt társít, amely szinte teljesen láthatatlanná varázsolja a képernyőt. Az animáció elején és végén nagyon alacsonyra, például 0,01-re állítják az átlátszósági szintet, így az új, valójában veszélyes képernyő szinte teljesen átlátszó lesz. Más animációval akár azt is elérhetik, hogy a rendszer a felhasználó által várt gombra nagyítson rá.
A felhasználók könnyen átverhetők
Ilyenkor a háttérben elindított engedélykérő képernyő rögzíti a felhasználó összes érintését, de a képernyőn továbbra is az eredeti, ártalmatlan alkalmazás látszik. A felhasználó azt hiszi, hogy a megszokott appját használja, miközben valójában egy szinte teljesen átlátszó, veszélyes, rendszerszintű képernyőn ad engedélyeket vagy hajt végre káros műveletet.
A kutatók bemutató videója szerint akár egy ártalmatlan játékalkalmazás is képes bekapcsolni a kamerához való hozzáférést egy weboldal számára a Chrome böngészőn keresztül, a felhasználó tudta nélkül.
Rengeteg alkalmazás sérülékeny, Android 16 sem véd
Közel 100 ezer, a Google Play Áruházban elérhető alkalmazást vizsgáltak meg, és ezek 76%-a sérülékeny a TapTrap-pel szemben, mivel mindegyik tartalmaz olyan indítható képernyőt, amely megfelel a következő feltételeknek: külső alkalmazás is elindíthatja, nem írja felül az alapértelmezett animációt, illetve nem várja meg az animáció végét, mielőtt fogadja a felhasználói bevitelt. Az újabb Android-verziókban ezek az animációk alapból be vannak kapcsolva, így amíg a felhasználó ki nem kapcsolja őket, a mobilja védtelen.
A technikát Google Pixel 8a készüléken, Android 16 rendszerrel is kipróbálták, sőt, a GrapheneOS fejlesztői is elismerték, hogy ez a verzió is sérülékeny. A Google jelezte, hogy már dolgoznak a javításon egy következő frissítéshez, de addig is bármilyen alkalmazás átverheti a felhasználót – ha a fejlesztők nem figyelnek oda.
A legegyszerűbb trükk néha a leghatékonyabb
Bár a kiberbűnözők egyre fejlettebb technológiákat vetnek be, az ilyen meglepően egyszerű módszerek is sikeresek lehetnek – különösen, ha a legtöbb alkalmazás sérülékeny marad, amíg a frissítések nem érkeznek meg.