Om du är en Android-användare bör du veta om Man-in-the-Disk-attacken och farorna den medför. Denna brist låter inkräktare ta kontroll över legitima appar på din Android-enhet och använda dem för att introducera skadliga appar.
Så, vad exakt är Man-in-the-Disk? Hur fungerar det? Och hur kan du skydda din enhet från det?
Vad är Man-in-the-Disk Attack?
Man-in-the-Disk är en typ av cyberattack på Android OS-enheter där skadlig programvara installerad på en smartphone eller surfplatta riktar sig mot en app genom filer som finns i extern lagring.
Den skadliga koden körs sedan när användaren försöker komma åt dessa filer, vilket gör att angriparen kan ta kontroll över den bredare enheten. Denna attack är möjlig eftersom Android tillåter appar att läsa och skriva data till extern lagring som standard.
Extern lagring används för olika ändamål, som att lagra musik, videor och bilder. Men det ger också ett sätt för skadlig programvara att finnas kvar på en enhet, även efter en fabriksåterställning.
När en angripare väl har fått tillgång till extern lagring kan de ändra eller ta bort filer, infoga skadlig kod i legitima appar eller installera nya appar utan användarens vetskap.
Man-in-the-Disk-attacken är ganska nära relaterad till konceptet Man-in-the-Middle (MitM) attacken.
Vad är Sandboxing i Android?
För att förstå Man-in-the-Disk-attacken måste du först veta hur applikationer och deras data lagras på Android-enheter.
En av de viktigaste säkerhetsfunktionerna i Android OS är sandboxing. Tanken med sandboxning är att separera varje installerat program och dess filer från andra installerade program.
Så när du installerar en app på din Android-enhet lagras den i ett isolerat område som kallas sandlådan.
Varje app finns i en separat sandlåda, som är oåtkomlig för andra installerade appar.
Fördelen med sandboxning är att även om en skadlig applikation hittar sin väg till din Android-enhet kommer den inte kunna ändra och stjäla data från andra legitima applikationer som bankappar, sociala medieappar och andra.
På så sätt förblir dina viktiga data, såsom ekonomiska detaljer, inloggningsuppgifter och mer, skyddade trots förekomsten av skadlig programvara. Cyberattackarna har dock lyckats utnyttja sandlådemetoden med Man-in-the-Disk-attacken.
Hur fungerar Man-in-the-Disk-attacken?
Som diskuterats ovan använder Android sandlådor för att lagra applikationer och deras filer. Men förutom sandlådan har Android även delad lagring som kallas Extern lagring.
När du installerar vissa appar kan de be om din tillåtelse att använda den externa lagringen. Tillståndet ser ut ungefär så här—"Tillåta [App Name] åtkomst till foton, media och filer på din enhet?".
Genom att ge detta tillstånd tillåter du faktiskt att appen kan läsa och skriva på din externa lagring. I allmänhet anses detta vara säkert, och nästan varje applikation ber om det. Faktum är att många appar kräver att den tillfälligt lagrar sina nedladdade data på extern lagring innan den överförs till sin sandlåda.
Till exempel, när du uppdaterar en app, laddas de nya modulerna först ned på den externa lagringen och läggs sedan till i den isolerade sandlådan. Det är här man-in-the-Disk-attacken kommer till handling.
Man-in-the-Disk-attacken fungerar genom att utnyttja en sårbarhet i hur Android hanterar extern lagring. Till skillnad från sandboxing kan alla program som har läs-/skrivbehörighet till extern lagring ändra alla filer som finns där. Så även om filerna i vissa applikationer endast lagras tillfälligt i den externa lagringen, kan den olagliga appen som installerats av inkräktarna ändra dem och infoga skadlig kod.
Detta innebär att när du uppdaterar en legitim applikation kanske du inte ens vet att du oavsiktligt har introducerat skadlig programvara på din enhet. När du försöker starta appen kommer den skadliga koden att köras och angriparen får kontroll över enheten.
Hur du skyddar din enhet från attacker från människan på disken
Så nu när du vet hur Man-in-the-Disk-attacken fungerar måste du veta hur du kan skydda din enhet från den. Det finns några saker du kan göra för att skydda dig från Man-in-the-Disk attack:
- Det bästa sättet att hålla sig skyddad från denna attack är att inte ge läs-/skrivbehörighet till extern lagring för någon app som inte absolut behöver det. När en app ber om detta tillstånd, tänk efter två gånger innan du beviljar det.
- För det andra bör du alltid installera appar från pålitliga källor som Google Play Butik. Undvik att ladda ner och installera appar från tredje parts webbplatser och appbutiker eftersom de kan vara värdar för skadliga applikationer.
- Återkalla behörigheter som du har gett appar som du sällan använder.
- På din Android-enhet inaktiverar du behörigheten att installera ett program från okända källor.
- Håll din Android-enhet uppdaterad med de senaste säkerhetskorrigeringarna som släppts av tillverkaren. Dessa säkerhetskorrigeringar åtgärdar sårbarheterna i operativsystemet och förhindrar angripare från att utnyttja dem.
- Du måste använda en pålitlig Android-antiviruslösning som kan ge ett omfattande skydd mot alla typer av skadlig programvara och cyberhot.
- Avinstallera appar som du inte längre behöver. Installera heller inte appar som du egentligen inte behöver i onödan. Ju färre appar på din enhet, desto mindre är chanserna för utnyttjande.
Som användare av Android-appar är det här de viktigaste tipsen du måste komma ihåg för att minimera risken för Man-in-the-Disk-attacker på din enhet.
Hur kan utvecklare skydda appar från man-in-the-disk-attacker?
Extern lagring är en viktig del av Android OS och det är också dess sårbarhet. Så om du är en Android-utvecklare, se till att du designar appar på ett sådant sätt att de använder extern lagring på ett säkert sätt.
Det finns några saker du kan göra för att skydda din app från Man-in-the-Disk-attacker:
- Följ noggrant Googles avsnitt "Bästa metoder" i appen utvecklingsguide. Den innehåller en uppsättning riktlinjer som utvecklare måste följa för att designa säkra Android-appar.
- Om du lagrar känslig data på extern lagring, kryptera den med en stark krypteringsalgoritm. Detta kommer att göra det svårt för angripare att dekryptera och missbruka data.
- Begär tillståndet "WRITE_EXTERNAL_STORAGE" endast när det är absolut nödvändigt. Om din app inte kräver detta, begär det inte.
- Använd Androids inbyggda säkerhetsfunktioner, som applikationssandboxing och behörigheter, för att ytterligare säkra din app.
- Om din app inte kräver tillstånd för att läsa/skriva på extern lagring, deklarera det inte i Manifest-filen.
Som Android-utvecklare är det ditt ansvar att designa appar som är säkra och skyddar användarens data från att missbrukas. Man-in-the-Disk-attacken är bara en av många attacker som kan utgöra ett hot mot din app och dess användare. Så se till att du följer de bästa metoderna för Android-apputveckling och säkra din app mot alla typer av hot.
Bör du vara orolig för man-in-the-disk-attacker?
Även om Man-in-the-Disk-attacken är ett allvarligt hot behöver du inte oroa dig för det så länge du vidtar lämpliga åtgärder för att skydda din enhet.
Kom bara ihåg att installera appar från pålitliga källor, håll din enhet uppdaterad och använd en pålitlig mobil säkerhetslösning för att skydda dig från alla typer av skadlig programvara och cyberhot.
Om du är en Android-utvecklare, se till att du följer de bästa metoderna för apputveckling och säkra din app mot denna attack. Dessa enkla åtgärder hjälper dig att hålla enheter och data säkra från Man-in-the-Disk-attacker.