안드로이드의 권한 시스템을 우회하여 민감한 데이터에 접근하거나 사용자를 속여 기기를 초기화하는 등의 행동을 유도하는 새로운 '탭잭킹' 기법이 발견되었습니다. 이 기법은 기존의 오버레이 기반 탭잭킹과 달리, 권한이 없는 앱에서도 작동하며, 악의적인 활동 위에 투명한 활동을 시작하는 것입니다. 이러한 행동은 안드로이드 15와 16에서 여전히 완화되지 않았습니다. 이 기법은 TU Wien과 University of Bayreuth의 보안 연구팀에 의해 개발되었으며, 다음 달 USENIX 보안 심포지엄에서 발표될 예정입니다.
탭트랩은 안드로이드가 사용자 정의 애니메이션과 함께 활동 전환을 처리하는 방식을 악용하여, 사용자가 보는 것과 기기가 실제로 등록하는 것 사이에 시각적인 불일치를 만듭니다. 목표 기기에 설치된 악성 앱은 사용자 정의 저투명도 애니메이션과 함께 'startActivity()'를 사용하여 다른 앱에서 민감한 시스템 화면(권한 프롬프트, 시스템 설정 등)을 시작합니다. 이는 시작과 종료 투명도(알파)를 낮은 값으로 설정하여 목표 활동을 거의 보이지 않게 하는 애니메이션을 사용하는 것입니다.
악성 앱이 시작한 프롬프트는 모든 터치 이벤트를 받지만, 사용자는 그 아래에 있는 앱이 자체 UI 요소를 표시하는 것만 볼 수 있습니다. 사용자는 자신이 좋은 앱과 상호작용하고 있다고 생각하며, 특정 화면 위치를 탭할 수 있으며, 이는 거의 보이지 않는 프롬프트에서 "허용" 또는 "승인" 버튼과 같은 위험한 행동에 해당합니다.
- 안드로이드의 권한 시스템을 우회하는 새로운 '탭트랩' 기법이 발견되었다.
- 이 기법은 사용자 정의 애니메이션을 이용하여 사용자가 보는 것과 기기가 실제로 인식하는 것 사이에 불일치를 만든다.
- 사용자는 자신이 좋은 앱과 상호작용하고 있다고 생각하며, 특정 화면 위치를 탭하여 위험한 행동을 유도할 수 있다.
- 이 기법은 안드로이드 15와 16에서 여전히 완화되지 않았다.
- 이 기법은 TU Wien과 University of Bayreuth의 보안 연구팀에 의해 개발되었다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.