Hvis du er en Android-bruker, bør du vite om Man-in-the-Disk-angrepet og farene det medfører. Denne feilen lar inntrengere ta kontroll over legitime apper på Android-enheten din og bruke dem til å introdusere ondsinnede apper.

Så, hva er egentlig Man-in-the-Disk? Hvordan virker det? Og hvordan kan du beskytte enheten din mot det?

Hva er Man-in-the-Disk-angrep?

Man-in-the-Disk er en type nettangrep på Android OS-enheter der skadelig programvare installert på en smarttelefon eller nettbrett retter seg mot en app gjennom filer som ligger i ekstern lagring.

Den ondsinnede koden kjøres deretter når brukeren prøver å få tilgang til disse filene, slik at angriperen kan ta kontroll over den bredere enheten. Dette angrepet er mulig fordi Android lar apper lese og skrive data til ekstern lagring som standard.

Ekstern lagring brukes til ulike formål, for eksempel lagring av musikk, videoer og bilder. Det gir imidlertid også en måte for skadelig programvare å vedvare på en enhet, selv etter en tilbakestilling av fabrikken.

instagram viewer

Når en angriper har fått tilgang til ekstern lagring, kan de endre eller slette filer, sette inn ondsinnet kode i legitime apper eller installere nye apper uten brukerens viten.

Man-in-the-Disk-angrepet er ganske nært knyttet til konseptet Man-in-the-Middle (MitM) angrepet.

Hva er Sandboxing i Android?

For å forstå Man-in-the-Disk-angrepet, må du først vite hvordan applikasjoner og deres data lagres på Android-enheter.

En av de viktigste sikkerhetsfunksjonene til Android OS er sandboxing. Ideen med sandboxing er å skille hver installert applikasjon og dens filer fra andre installerte applikasjoner.

Så hver gang du installerer en app på Android-enheten din, blir den lagret i et isolert område kjent som sandkassen.

Hver app ligger i en separat sandkasse, som er utilgjengelig for andre installerte apper.

Fordelen med sandboxing er at selv om en ondsinnet applikasjon finner veien til Android-enheten din, vil den ikke være i stand til å endre og stjele data fra andre legitime applikasjoner som bankapper, apper for sosiale medier og andre.

På denne måten forblir dine viktige data, for eksempel økonomiske detaljer, påloggingsinformasjon og mer, beskyttet til tross for tilstedeværelsen av skadelig programvare. Nettangriperne har imidlertid lykkes med å utnytte sandkassemetoden ved å bruke Man-in-the-Disk-angrepet.

Hvordan fungerer Man-in-the-Disk-angrepet?

Som diskutert ovenfor bruker Android sandkasser for å lagre applikasjoner og filene deres. Men bortsett fra sandkassen har Android også delt lagring som kalles ekstern lagring.

Når du installerer noen apper, kan de be om tillatelse til å bruke den eksterne lagringen. Tillatelsen ser omtrent slik ut—"Gi [App Name] tilgang til bilder, medier og filer på enheten din?".

Ved å gi denne tillatelsen, lar du faktisk appen lese og skrive på den eksterne lagringen din. Generelt anses dette som trygt, og nesten alle applikasjoner ber om det. Faktisk krever mange apper at den midlertidig lagrer de nedlastede dataene på ekstern lagring før de overføres til sandkassen.

Når du for eksempel oppdaterer en app, blir de nye modulene først lastet ned på den eksterne lagringen og deretter lagt til den isolerte sandkassen. Det er her Man-in-the-Disk-angrepet kommer til handling.

Man-in-the-Disk-angrepet fungerer ved å utnytte en sårbarhet i måten Android håndterer ekstern lagring på. I motsetning til sandboxing, kan enhver applikasjon som har lese-/skrivetillatelse til ekstern lagring endre alle filer som finnes der. Så selv om filene til noen applikasjoner bare er midlertidig lagret i den eksterne lagringen, kan den illegitime appen installert av inntrengerne endre dem og sette inn ondsinnet kode.

Dette betyr at mens du oppdaterer en legitim applikasjon, vet du kanskje ikke engang at du utilsiktet har introdusert skadelig programvare på enheten din. Når du prøver å starte appen, vil den skadelige koden kjøres, og angriperen vil få kontroll over enheten.

Slik beskytter du enheten din mot angrep fra mann-på-disken

Så nå som du vet hvordan Man-in-the-Disk-angrepet fungerer, må du vite hvordan du kan beskytte enheten din mot det. Det er et par ting du kan gjøre for å beskytte deg mot Man-in-the-Disk-angrep:

  • Den beste måten å holde seg beskyttet mot dette angrepet på er å ikke gi lese-/skrivetillatelse til ekstern lagring for apper som ikke absolutt trenger det. Når en app ber om denne tillatelsen, tenk deg om to ganger før du gir den.
  • For det andre bør du alltid installere apper fra pålitelige kilder som Google Play Store. Unngå å laste ned og installere apper fra tredjeparts nettsteder og appbutikker, da de kan være vert for ondsinnede applikasjoner.
  • Tilbakekall tillatelser du har gitt til apper som du sjelden bruker.
  • På Android-enheten din, deaktiver tillatelsen til å installere en applikasjon fra ukjente kilder.
  • Hold Android-enheten din oppdatert med de nyeste sikkerhetsoppdateringene utgitt av produsenten. Disse sikkerhetsoppdateringene adresserer sårbarhetene i operativsystemet og hindrer angripere i å utnytte dem.
  • Du må bruke en pålitelig Android-antivirusløsning som kan gi omfattende beskyttelse mot alle typer skadelig programvare og cybertrusler.
  • Avinstaller apper du ikke trenger lenger. Ikke installer unødvendig apper som du egentlig ikke trenger. Jo færre apper på enheten din, jo mindre er sjansene for utnyttelse.

Som bruker av Android-apper er dette de viktigste tipsene du må huske for å minimere sjansene for Man-in-the-Disk-angrep på enheten din.

Hvordan kan utviklere beskytte apper mot mann-i-disk-angrep?

Ekstern lagring er en viktig del av Android OS, og det samme er sårbarheten. Så hvis du er en Android-utvikler, sørg for at du designer apper på en slik måte at de bruker ekstern lagring på en sikker måte.

Det er et par ting du kan gjøre for å beskytte appen din mot Man-in-the-Disk-angrep:

  • Følg nøye Googles «Beste fremgangsmåter»-delen i appen utviklingsguide. Den inneholder et sett med retningslinjer som utviklere må følge for å designe sikre Android-apper.
  • Hvis du lagrer sensitive data på ekstern lagring, krypter den med en sterk krypteringsalgoritme. Dette vil gjøre det vanskelig for angripere å dekryptere og misbruke dataene.
  • Be om tillatelsen "WRITE_EXTERNAL_STORAGE" bare når det er absolutt nødvendig. Hvis appen din ikke krever dette, ikke be om det.
  • Bruk Androids innebygde sikkerhetsfunksjoner, for eksempel applikasjonssandboxing og tillatelser, for å sikre appen din ytterligere.
  • Hvis appen din ikke krever tillatelse til å lese/skrive på ekstern lagring, må du ikke deklarere det i manifestfilen.

Som Android-utvikler er det ditt ansvar å designe apper som er sikre og beskytter brukerens data mot misbruk. Man-in-the-Disk-angrepet er bare ett av mange angrep som kan utgjøre en trussel mot appen din og dens brukere. Så sørg for at du følger de beste fremgangsmåtene for Android-apputvikling og sikre appen din mot alle slags trusler.

Bør du være bekymret for Man-in-the-Disk-angrep?

Selv om Man-in-the-Disk-angrepet er en alvorlig trussel, trenger du ikke bekymre deg for det så lenge du tar riktige tiltak for å beskytte enheten din.

Bare husk å installere apper fra pålitelige kilder, hold enheten din oppdatert og bruk en pålitelig mobil sikkerhetsløsning for å holde deg trygg mot alle typer skadelig programvare og cybertrusler.

Hvis du er en Android-utvikler, sørg for at du følger de beste fremgangsmåtene for apputvikling og sikrer appen din mot dette angrepet. Disse enkle tiltakene vil hjelpe deg å holde enheter og data trygge mot Man-in-the-Disk-angrep.