
Исследователи из Технического университета Вены и Университета Байройта обнаружили новый способ обхода системы разрешений в Android, не требующий получения root-доступа. Метод получил название TapTrap и основывается не на классическом наложении окон (tapjacking), а на применении прозрачных анимаций, встроенных в саму операционную систему.
Суть метода заключается в создании визуального обмана: вредоносное приложение запускает системное окно — например, с запросом на доступ к камере или геолокации — но с почти полностью прозрачной анимацией. Пользователь при этом видит только интерфейс приложения, с которым он взаимодействует, и не замечает, что нажатие на экран активирует невидимую кнопку «Разрешить» в системном диалоге.
Атака становится возможной за счет манипуляции параметрами прозрачности (alpha), когда начальное и конечное значения устанавливаются на уровне, практически неотличимом от нуля. В некоторых случаях используется также масштабирование интерфейса, чтобы «невидимая» кнопка располагалась именно в том месте, где, по предположению злоумышленников, пользователь нажмет.
В рамках исследования было проанализировано порядка 100 тысяч приложений из Google Play. Оказалось, что около 76% из них потенциально уязвимы для такого рода атак. Основные условия: приложение должно запускать внешние активности, не блокировать стандартные анимации переходов и не ждать окончания анимации перед обработкой пользовательских действий.
Проверки показали, что уязвимость присутствует даже на самых свежих версиях Android, включая 15 и 16, и, в частности, воспроизводится на смартфоне Pixel 8a. Представители Google уже уведомлены об обнаруженной проблеме и пообещали внести изменения в одном из следующих обновлений. В то же время разработчики альтернативной прошивки GrapheneOS готовят собственный патч, который, как ожидается, устранит уязвимость быстрее.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.