Бесплатно Экспресс-аудит сайта:

06.12.2022

Что этот мужчина забыл в моем диске? Говорим про атаку Man-in-the-Disk и то, как от нее защититься

Что такое MitD-атака?

Man-in-the-Disk – это тип кибератаки на Android-устройства с ОС Android, при которой вредоносное приложение, установленное пользователем на смартфон или планшет, начинает заражать приложения или файлы, расположенные во внешнем хранилище. Вредоносный код запускается как только жертва запускает вредоносное приложение и предоставляет ему доступ к внешнему хранилищу, позволяя читать и записывать данные на него. Это позволяет злоумышленнику изменять или удалять файлы, внедрять вредоносный код в легитимные приложения или устанавливать приложения без ведома пользователя.

Разбираемся в основах: «песочницы» на Android

«Песочницы» – основа безопасности Android. Ее идея заключается в том, чтобы отделить каждое установленное приложение и его файлы от других установленных приложений. Работает это так: вы устанавливаете приложение на свое устройство, после чего его файлы помещаются в отдельную «песочницу», к которой не имеют доступа другие приложения.

Идея заключается в том, что, даже на если на ваше Android-устройство попадет вредоносное приложение, то оно не сможет изменить и украсть данные, которые хранят легитимные приложения (логин и пароль вашего банковского приложения или переписку в мессенджере). Таким образом, ваши важные данные остаются в безопасности, даже если на устройстве есть вредоносное ПО.

Но хакеры не дремлют и постоянно пытаются «сбежать из песочницы», что им иногда удается.

Как работает атака Man-in-the-Disk?

Все достаточно просто. Помимо областей внутри «песочниц», где хранятся приложения и их файлы, в Android есть общее хранилище, которое называется External Storage. Чтобы получить к нему доступ, приложение должно попросить у вас разрешения. И если вы его предоставляете, то приложение получает возможность читать и записывать данные на внешнее хранилище. Но ничего подозрительного в этом нет – сейчас почти каждое приложение запрашивает такое разрешение. К тому же, многие приложения используют внешнее хранилище для обмена файлами друг с другом, для передачи файлов между смартфоном и компьютером или для временного хранения данных, загруженных из Интернета.

Например, когда вы обновляете приложение, его дополнительные модули сначала загружаются на внешнее хранилище, после чего переносятся в изолированную область, в которую имеет доступ только это приложение. Именно здесь и начинается MitD-атака. Она использует особенность того, как Android работает с внешним хранилищем. В отличие от «песочницы», любое приложение, имеющее разрешение на чтение/запись во внешнее хранилище, может изменять любые файлы, находящиеся там. Таким образом, даже если файлы некоторых хороших программ хранятся во внешнем хранилище только временно, приложение злоумышленников может модифицировать их, внедрив вредоносный код.

Получается, при обновлении легитимного приложения, вы можете даже не подозревать, что случайно занесли вредоносное ПО на свое устройство. И когда вы попытаетесь запустить зараженное приложение, выполнится вредоносный код, и хакер получит контроль над вашим устройством.

Как защититься от MitD-атаки?

Ничего сложного здесь нет:

  • Не предоставляйте разрешение на чтение/запись во внешнее хранилище ни одному приложению, которому это не нужно;

  • Всегда устанавливайте приложения из надежных источников, старайтесь избегать загрузки и установки приложений со сторонних веб-сайтов и магазинов приложений;

  • Регулярно обновляйте ОС и приложения, чтобы повысить общую защиту устройства;

  • Не устанавливайте лишние приложения;

  • Удаляйте приложения, которыми не пользуетесь;

  • Установите на устройство надежное антивирусное решение.

Подводим итоги: стоит ли беспокоиться о MitD-атаках?

Несмотря на серьезную угрозу, которые представляют такие атаки, вам не стоит ни о чем беспокоиться, если вы принимаете надлежащие меры для защиты своего устройства. Просто не забывайте следовать нашим советам и все будет хорошо!