Hvis du er en Android-bruger, bør du vide om Man-in-the-Disk-angrebet og de farer, det medfører. Denne fejl lader ubudne gæster tage kontrol over legitime apps på din Android-enhed og bruge dem til at introducere ondsindede apps.

Så hvad er Man-in-the-Disk egentlig? Hvordan virker det? Og hvordan kan du beskytte din enhed mod det?

Hvad er Man-in-the-Disk-angreb?

Man-in-the-Disk er en type cyberangreb på Android OS-enheder, hvor malware installeret på en smartphone eller tablet målretter mod en app gennem filer placeret i eksternt lager.

Den ondsindede kode udføres derefter, når brugeren forsøger at få adgang til disse filer, hvilket giver angriberen mulighed for at tage kontrol over den bredere enhed. Dette angreb er muligt, fordi Android tillader apps at læse og skrive data til eksternt lager som standard.

Ekstern lagring bruges til forskellige formål, såsom lagring af musik, videoer og billeder. Det giver dog også en måde, hvorpå malware kan fortsætte på en enhed, selv efter en fabriksnulstilling.

instagram viewer

Når en angriber har fået adgang til eksternt lager, kan de ændre eller slette filer, indsætte ondsindet kode i legitime apps eller installere nye apps uden brugerens viden.

Man-in-the-Disk-angrebet er temmelig tæt forbundet med begrebet Man-in-the-Middle (MitM) angrebet.

Hvad er sandboxing i Android?

For at forstå Man-in-the-Disk-angrebet skal du først vide, hvordan applikationer og deres data gemmes på Android-enheder.

En af de vigtigste sikkerhedsfunktioner i Android OS er sandboxing. Ideen med sandboxing er at adskille hver installeret applikation og dens filer fra andre installerede applikationer.

Så hver gang du installerer en app på din Android-enhed, bliver den gemt i et isoleret område kendt som sandkassen.

Hver app ligger i en separat sandkasse, som er utilgængelig for andre installerede apps.

Fordelen ved sandboxing er, at selvom en ondsindet applikation finder vej til din Android-enhed, vil den ikke være i stand til at ændre og stjæle data fra andre legitime applikationer såsom bankapps, sociale medier apps og andre.

På denne måde forbliver dine væsentlige data, såsom økonomiske detaljer, login-legitimationsoplysninger og mere, beskyttet på trods af tilstedeværelsen af ​​malware. Det er dog lykkedes cyberangriberne at udnytte sandboxing-metoden ved hjælp af Man-in-the-Disk-angrebet.

Hvordan fungerer Man-in-the-Disk-angrebet?

Som diskuteret ovenfor bruger Android sandkasser til at gemme applikationer og deres filer. Udover sandkassen har Android dog også delt lager, som kaldes eksternt lager.

Når du installerer nogle apps, kan de bede dig om tilladelse til at bruge det eksterne lager. Tilladelsen ser sådan ud -"Give [App Name] adgang til billeder, medier og filer på din enhed?".

Ved at give denne tilladelse giver du faktisk appen tilladelse til at læse og skrive på dit eksterne lager. Generelt betragtes dette som sikkert, og næsten alle applikationer beder om det. Faktisk kræver mange apps, at det midlertidigt gemmer deres downloadede data på eksternt lager, før det overføres til dets sandkasse.

For eksempel, når du opdaterer en app, downloades de nye moduler først på det eksterne lager og føjes derefter til den isolerede sandkasse. Det er her, at Man-in-the-Disk-angrebet træder i kraft.

Man-in-the-Disk-angrebet virker ved at udnytte en sårbarhed i den måde, Android håndterer ekstern lagring på. I modsætning til sandboxing kan enhver applikation, der har læse-/skrivetilladelse til eksternt lager, ændre alle filer, der findes der. Så selvom filerne i nogle applikationer kun er midlertidigt gemt i det eksterne lager, kan den illegitime app, der er installeret af ubudne gæster, ændre dem og indsætte ondsindet kode.

Dette betyder, at mens du opdaterer en lovlig applikation, ved du måske ikke engang, at du utilsigtet har introduceret malware til din enhed. Når du forsøger at starte appen, vil den ondsindede kode køre, og angriberen vil få kontrol over enheden.

Sådan beskytter du din enhed mod mand-i-disk-angreb

Så nu hvor du ved, hvordan Man-in-the-Disk-angrebet fungerer, skal du vide, hvordan du kan beskytte din enhed mod det. Der er et par ting, du kan gøre for at beskytte dig selv mod Man-in-the-Disk-angreb:

  • Den bedste måde at forblive beskyttet mod dette angreb er ved ikke at give læse-/skrivetilladelse til eksternt lager til nogen app, der ikke absolut har brug for det. Når en app beder om denne tilladelse, skal du tænke dig om, før du giver den.
  • For det andet bør du altid installere apps fra pålidelige kilder såsom Google Play Butik. Undgå at downloade og installere apps fra tredjepartswebsteder og appbutikker, da de kan være vært for ondsindede applikationer.
  • Tilbagekald tilladelser, du har givet til apps som du sjældent bruger.
  • På din Android-enhed skal du deaktivere tilladelsen til at installere et program fra ukendte kilder.
  • Hold din Android-enhed opdateret med de seneste sikkerhedsrettelser udgivet af producenten. Disse sikkerhedsrettelser adresserer sårbarhederne i operativsystemet og forhindrer angribere i at udnytte dem.
  • Du må bruge en pålidelig Android-antivirusløsning der kan give omfattende beskyttelse mod alle former for malware og cybertrusler.
  • Afinstaller apps, som du ikke længere har brug for. Du skal heller ikke unødigt installere apps, som du egentlig ikke har brug for. Jo færre apps på din enhed, jo mindre er chancerne for udnyttelse.

Som Android-appbruger er disse de vigtigste tips, du skal huske for at minimere chancerne for Man-in-the-Disk-angreb på din enhed.

Hvordan kan udviklere beskytte apps mod mand-i-disk-angreb?

Ekstern lagring er en væsentlig del af Android OS, og det samme er dens sårbarhed. Så hvis du er en Android-udvikler, skal du sørge for at designe apps på en sådan måde, at de bruger eksternt lager sikkert.

Der er et par ting, du kan gøre for at beskytte din app mod Man-in-the-Disk-angreb:

  • Følg nøje Googles "Bedste praksis"-sektion i appen udviklingsvejledning. Den indeholder et sæt retningslinjer, som udviklere skal følge for at designe sikre Android-apps.
  • Hvis du gemmer følsomme data på eksternt lager, skal du kryptere dem ved hjælp af en stærk krypteringsalgoritme. Dette vil gøre det vanskeligt for angribere at dekryptere og misbruge dataene.
  • Anmod kun om tilladelsen "WRITE_EXTERNAL_STORAGE", når det er absolut nødvendigt. Hvis din app ikke kræver dette, skal du ikke anmode om det.
  • Brug Androids indbyggede sikkerhedsfunktioner, såsom applikationssandboxing og tilladelser, for yderligere at sikre din app.
  • Hvis din app ikke kræver tilladelse til at læse/skrive på eksternt lager, skal du ikke angive det i Manifest-filen.

Som Android-udvikler er det dit ansvar at designe apps, der er sikre og beskytter brugerens data mod at blive misbrugt. Man-in-the-Disk-angrebet er blot et af de mange angreb, der kan udgøre en trussel mod din app og dens brugere. Så sørg for, at du følger den bedste praksis for Android-appudvikling, og sørg for at sikre din app mod alle slags trusler.

Bør du være bekymret for Man-in-the-Disk-angreb?

Selvom Man-in-the-Disk-angrebet er en alvorlig trussel, behøver du ikke bekymre dig om det, så længe du tager de rigtige foranstaltninger for at beskytte din enhed.

Bare husk at installere apps fra pålidelige kilder, hold din enhed opdateret og brug en pålidelig mobil sikkerhedsløsning for at være sikker mod alle former for malware og cybertrusler.

Hvis du er en Android-udvikler, skal du sørge for at følge bedste praksis for appudvikling og sikre din app mod dette angreb. Disse enkle foranstaltninger hjælper dig med at holde enheder og data sikre mod Man-in-the-Disk-angreb.