SCW 아이콘
영웅 배경, 구분선 없음
블로그

Sichere Codierungstechnik: Lass uns über Tapjacking sprechen

피터 드 크레머
2017년 10월 31일 게시
마지막 업데이트: 2026년 3월 9일

Tapjacking, eine Kombination aus „Tap“ und „Hijacking“, bedeutet genau das. Es handelt sich um einen Angriff, bei dem der Angreifer die Taps des Benutzers kapert und ihn dazu bringt, etwas zu tun, was er nicht beabsichtigt hat. Wie funktioniert es also und wie verhindern wir es?

Wir beginnen unsere Geschichte mit Bildschirm-Overlays. Bildschirmüberlagerungen oder, wie Google sie nennt, Fenster mit dem Typ TYPE_APPLICATION_OVERLAY. Dies sind Fenster, die über anderen Apps gezeichnet werden und normalerweise nur einen Teil des Bildschirms verdecken. Diese werden häufig verwendet (wie das Beispielbild unten), wenn eine App neue Berechtigungen anfordert.

애플리케이션이 내 연락처에 액세스하도록 허용 팝업

Dies ist eigentlich eine coole und unterhaltsame Funktion, und immer mehr Apps beginnen, sie zu verwenden. Denken Sie an die Chat-Blasen von Facebook oder die Google Maps-Navigation in einer Ecke Ihres Bildschirms, wie im Screenshot unten.

Secure Code Warrior 소개 비디오

Diese Overlays bergen jedoch einige Sicherheitsrisiken. Jedes aktive Bildschirm-Overlay kann auf Tips achten. Woher sollte Facebook sonst wissen, dass wir auf die Blase getippt oder gezogen haben? Dadurch können Apps dich ausspionieren und möglicherweise Passwörter und Kreditkartendaten stehlen.

Noch einen Schritt weiter, und hier kommt der Begriff Tapjacking her. Overlays können Dinge auf andere Apps zeichnen und den Benutzer dazu verleiten, verschiedene Aktionen auszuführen. Der Benutzer glaubt, mit dem Overlay zu interagieren, aber in Wirklichkeit führen seine Taps auch Aktionen in der zugrunde liegenden App aus. Auf diese Weise kann dich das Overlay dazu verleiten, bestimmte Berechtigungen zu aktivieren oder einige gefährliche Einstellungen zu ändern, wie hier gezeigt altes YouTube-Video.

Das obige Demonstrationsvideo wurde 2010 auf YouTube hochgeladen, also auf einer älteren Version von Android. Aber der Angriff ist auch heute noch relevant, wie Schwachstellen kam ans Licht, das Tapjacking in neueren Versionen von Android wie Nougat und Marshmallow ermöglicht.

Also, was kannst du dagegen tun? Als Benutzer ist es wichtig, die Konsequenzen dieser Overlays zu erkennen und sich der Apps bewusst zu sein, die sie verwenden. Ab API-Level 23 (Android 6.0 Marshmallow) ist dies zu einer Erlaubnis geworden muss vom Nutzer ausdrücklich erteilt werden. Das lässt jedoch 50% von AndroidBenutzer sind immer noch anfällig. In den Einstellungen unter „Vor anderen Apps anzeigen“ kannst du immer noch überprüfen, welche Apps von dieser Berechtigung Gebrauch machen.

Als Entwickler liegt es an uns, sicherzustellen, dass Benutzeraktionen mit dem vollen Wissen und der Zustimmung des Benutzers durchgeführt werden. Android bietet eine Einstellung für Ihre Ansichten, die genau das tun, nämlich Filtert Berührungen, wenn sie verdeckt sind. Wenn es aktiviert ist, verwirft das Framework Berührungen, die empfangen werden, wenn das Ansichtsfenster durch ein anderes sichtbares Fenster verdeckt wird. So einfach ist das, set Berührungen filtern, wenn sie verdeckt sind auf true, und Ihre App ist vor Tapjacking sicher.

Viel Glück und wir sehen uns nächste Woche!

Manchmal ist es wichtig, dass eine Anwendung überprüfen kann, ob eine Aktion mit dem vollen Wissen und der Zustimmung des Benutzers ausgeführt wird, z. B. wenn eine Genehmigungsanfrage erteilt, ein Kauf getätigt oder auf eine Anzeige geklickt wird. Leider kann eine böswillige Anwendung versuchen, den Benutzer dazu zu verleiten, diese Aktionen auszuführen, ohne es zu merken, indem sie den beabsichtigten Zweck der Ansicht verheimlicht.

https://developer.android.com/reference/android/view/View.html

Benutzer mit Handy in der Hand
Benutzer mit Handy in der Hand
리소스 보기
리소스 보기

Manchmal ist es wichtig, dass eine Anwendung überprüfen kann, ob eine Aktion mit dem vollen Wissen und der Zustimmung des Benutzers ausgeführt wird.

더 알고 싶으신가요?

Forscher für Anwendungssicherheit - Forschungs- und Entwicklungsingenieur - Doktorand

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
피터 드 크레머
2017년 10월 31일 게시

Forscher für Anwendungssicherheit - Forschungs- und Entwicklungsingenieur - Doktorand

공유하기:
링크드인 브랜드사회적x 로고
Benutzer mit Handy in der Hand
Benutzer mit Handy in der Hand

Tapjacking, eine Kombination aus „Tap“ und „Hijacking“, bedeutet genau das. Es handelt sich um einen Angriff, bei dem der Angreifer die Taps des Benutzers kapert und ihn dazu bringt, etwas zu tun, was er nicht beabsichtigt hat. Wie funktioniert es also und wie verhindern wir es?

Wir beginnen unsere Geschichte mit Bildschirm-Overlays. Bildschirmüberlagerungen oder, wie Google sie nennt, Fenster mit dem Typ TYPE_APPLICATION_OVERLAY. Dies sind Fenster, die über anderen Apps gezeichnet werden und normalerweise nur einen Teil des Bildschirms verdecken. Diese werden häufig verwendet (wie das Beispielbild unten), wenn eine App neue Berechtigungen anfordert.

애플리케이션이 내 연락처에 액세스하도록 허용 팝업

Dies ist eigentlich eine coole und unterhaltsame Funktion, und immer mehr Apps beginnen, sie zu verwenden. Denken Sie an die Chat-Blasen von Facebook oder die Google Maps-Navigation in einer Ecke Ihres Bildschirms, wie im Screenshot unten.

Secure Code Warrior 소개 비디오

Diese Overlays bergen jedoch einige Sicherheitsrisiken. Jedes aktive Bildschirm-Overlay kann auf Tips achten. Woher sollte Facebook sonst wissen, dass wir auf die Blase getippt oder gezogen haben? Dadurch können Apps dich ausspionieren und möglicherweise Passwörter und Kreditkartendaten stehlen.

Noch einen Schritt weiter, und hier kommt der Begriff Tapjacking her. Overlays können Dinge auf andere Apps zeichnen und den Benutzer dazu verleiten, verschiedene Aktionen auszuführen. Der Benutzer glaubt, mit dem Overlay zu interagieren, aber in Wirklichkeit führen seine Taps auch Aktionen in der zugrunde liegenden App aus. Auf diese Weise kann dich das Overlay dazu verleiten, bestimmte Berechtigungen zu aktivieren oder einige gefährliche Einstellungen zu ändern, wie hier gezeigt altes YouTube-Video.

Das obige Demonstrationsvideo wurde 2010 auf YouTube hochgeladen, also auf einer älteren Version von Android. Aber der Angriff ist auch heute noch relevant, wie Schwachstellen kam ans Licht, das Tapjacking in neueren Versionen von Android wie Nougat und Marshmallow ermöglicht.

Also, was kannst du dagegen tun? Als Benutzer ist es wichtig, die Konsequenzen dieser Overlays zu erkennen und sich der Apps bewusst zu sein, die sie verwenden. Ab API-Level 23 (Android 6.0 Marshmallow) ist dies zu einer Erlaubnis geworden muss vom Nutzer ausdrücklich erteilt werden. Das lässt jedoch 50% von AndroidBenutzer sind immer noch anfällig. In den Einstellungen unter „Vor anderen Apps anzeigen“ kannst du immer noch überprüfen, welche Apps von dieser Berechtigung Gebrauch machen.

Als Entwickler liegt es an uns, sicherzustellen, dass Benutzeraktionen mit dem vollen Wissen und der Zustimmung des Benutzers durchgeführt werden. Android bietet eine Einstellung für Ihre Ansichten, die genau das tun, nämlich Filtert Berührungen, wenn sie verdeckt sind. Wenn es aktiviert ist, verwirft das Framework Berührungen, die empfangen werden, wenn das Ansichtsfenster durch ein anderes sichtbares Fenster verdeckt wird. So einfach ist das, set Berührungen filtern, wenn sie verdeckt sind auf true, und Ihre App ist vor Tapjacking sicher.

Viel Glück und wir sehen uns nächste Woche!

Manchmal ist es wichtig, dass eine Anwendung überprüfen kann, ob eine Aktion mit dem vollen Wissen und der Zustimmung des Benutzers ausgeführt wird, z. B. wenn eine Genehmigungsanfrage erteilt, ein Kauf getätigt oder auf eine Anzeige geklickt wird. Leider kann eine böswillige Anwendung versuchen, den Benutzer dazu zu verleiten, diese Aktionen auszuführen, ohne es zu merken, indem sie den beabsichtigten Zweck der Ansicht verheimlicht.

https://developer.android.com/reference/android/view/View.html

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.
Benutzer mit Handy in der Hand

Tapjacking, eine Kombination aus „Tap“ und „Hijacking“, bedeutet genau das. Es handelt sich um einen Angriff, bei dem der Angreifer die Taps des Benutzers kapert und ihn dazu bringt, etwas zu tun, was er nicht beabsichtigt hat. Wie funktioniert es also und wie verhindern wir es?

Wir beginnen unsere Geschichte mit Bildschirm-Overlays. Bildschirmüberlagerungen oder, wie Google sie nennt, Fenster mit dem Typ TYPE_APPLICATION_OVERLAY. Dies sind Fenster, die über anderen Apps gezeichnet werden und normalerweise nur einen Teil des Bildschirms verdecken. Diese werden häufig verwendet (wie das Beispielbild unten), wenn eine App neue Berechtigungen anfordert.

애플리케이션이 내 연락처에 액세스하도록 허용 팝업

Dies ist eigentlich eine coole und unterhaltsame Funktion, und immer mehr Apps beginnen, sie zu verwenden. Denken Sie an die Chat-Blasen von Facebook oder die Google Maps-Navigation in einer Ecke Ihres Bildschirms, wie im Screenshot unten.

Secure Code Warrior 소개 비디오

Diese Overlays bergen jedoch einige Sicherheitsrisiken. Jedes aktive Bildschirm-Overlay kann auf Tips achten. Woher sollte Facebook sonst wissen, dass wir auf die Blase getippt oder gezogen haben? Dadurch können Apps dich ausspionieren und möglicherweise Passwörter und Kreditkartendaten stehlen.

Noch einen Schritt weiter, und hier kommt der Begriff Tapjacking her. Overlays können Dinge auf andere Apps zeichnen und den Benutzer dazu verleiten, verschiedene Aktionen auszuführen. Der Benutzer glaubt, mit dem Overlay zu interagieren, aber in Wirklichkeit führen seine Taps auch Aktionen in der zugrunde liegenden App aus. Auf diese Weise kann dich das Overlay dazu verleiten, bestimmte Berechtigungen zu aktivieren oder einige gefährliche Einstellungen zu ändern, wie hier gezeigt altes YouTube-Video.

Das obige Demonstrationsvideo wurde 2010 auf YouTube hochgeladen, also auf einer älteren Version von Android. Aber der Angriff ist auch heute noch relevant, wie Schwachstellen kam ans Licht, das Tapjacking in neueren Versionen von Android wie Nougat und Marshmallow ermöglicht.

Also, was kannst du dagegen tun? Als Benutzer ist es wichtig, die Konsequenzen dieser Overlays zu erkennen und sich der Apps bewusst zu sein, die sie verwenden. Ab API-Level 23 (Android 6.0 Marshmallow) ist dies zu einer Erlaubnis geworden muss vom Nutzer ausdrücklich erteilt werden. Das lässt jedoch 50% von AndroidBenutzer sind immer noch anfällig. In den Einstellungen unter „Vor anderen Apps anzeigen“ kannst du immer noch überprüfen, welche Apps von dieser Berechtigung Gebrauch machen.

Als Entwickler liegt es an uns, sicherzustellen, dass Benutzeraktionen mit dem vollen Wissen und der Zustimmung des Benutzers durchgeführt werden. Android bietet eine Einstellung für Ihre Ansichten, die genau das tun, nämlich Filtert Berührungen, wenn sie verdeckt sind. Wenn es aktiviert ist, verwirft das Framework Berührungen, die empfangen werden, wenn das Ansichtsfenster durch ein anderes sichtbares Fenster verdeckt wird. So einfach ist das, set Berührungen filtern, wenn sie verdeckt sind auf true, und Ihre App ist vor Tapjacking sicher.

Viel Glück und wir sehen uns nächste Woche!

Manchmal ist es wichtig, dass eine Anwendung überprüfen kann, ob eine Aktion mit dem vollen Wissen und der Zustimmung des Benutzers ausgeführt wird, z. B. wenn eine Genehmigungsanfrage erteilt, ein Kauf getätigt oder auf eine Anzeige geklickt wird. Leider kann eine böswillige Anwendung versuchen, den Benutzer dazu zu verleiten, diese Aktionen auszuführen, ohne es zu merken, indem sie den beabsichtigten Zweck der Ansicht verheimlicht.

https://developer.android.com/reference/android/view/View.html

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
피터 드 크레머
2017년 10월 31일 게시

Forscher für Anwendungssicherheit - Forschungs- und Entwicklungsingenieur - Doktorand

공유하기:
링크드인 브랜드사회적x 로고

Tapjacking, eine Kombination aus „Tap“ und „Hijacking“, bedeutet genau das. Es handelt sich um einen Angriff, bei dem der Angreifer die Taps des Benutzers kapert und ihn dazu bringt, etwas zu tun, was er nicht beabsichtigt hat. Wie funktioniert es also und wie verhindern wir es?

Wir beginnen unsere Geschichte mit Bildschirm-Overlays. Bildschirmüberlagerungen oder, wie Google sie nennt, Fenster mit dem Typ TYPE_APPLICATION_OVERLAY. Dies sind Fenster, die über anderen Apps gezeichnet werden und normalerweise nur einen Teil des Bildschirms verdecken. Diese werden häufig verwendet (wie das Beispielbild unten), wenn eine App neue Berechtigungen anfordert.

애플리케이션이 내 연락처에 액세스하도록 허용 팝업

Dies ist eigentlich eine coole und unterhaltsame Funktion, und immer mehr Apps beginnen, sie zu verwenden. Denken Sie an die Chat-Blasen von Facebook oder die Google Maps-Navigation in einer Ecke Ihres Bildschirms, wie im Screenshot unten.

Secure Code Warrior 소개 비디오

Diese Overlays bergen jedoch einige Sicherheitsrisiken. Jedes aktive Bildschirm-Overlay kann auf Tips achten. Woher sollte Facebook sonst wissen, dass wir auf die Blase getippt oder gezogen haben? Dadurch können Apps dich ausspionieren und möglicherweise Passwörter und Kreditkartendaten stehlen.

Noch einen Schritt weiter, und hier kommt der Begriff Tapjacking her. Overlays können Dinge auf andere Apps zeichnen und den Benutzer dazu verleiten, verschiedene Aktionen auszuführen. Der Benutzer glaubt, mit dem Overlay zu interagieren, aber in Wirklichkeit führen seine Taps auch Aktionen in der zugrunde liegenden App aus. Auf diese Weise kann dich das Overlay dazu verleiten, bestimmte Berechtigungen zu aktivieren oder einige gefährliche Einstellungen zu ändern, wie hier gezeigt altes YouTube-Video.

Das obige Demonstrationsvideo wurde 2010 auf YouTube hochgeladen, also auf einer älteren Version von Android. Aber der Angriff ist auch heute noch relevant, wie Schwachstellen kam ans Licht, das Tapjacking in neueren Versionen von Android wie Nougat und Marshmallow ermöglicht.

Also, was kannst du dagegen tun? Als Benutzer ist es wichtig, die Konsequenzen dieser Overlays zu erkennen und sich der Apps bewusst zu sein, die sie verwenden. Ab API-Level 23 (Android 6.0 Marshmallow) ist dies zu einer Erlaubnis geworden muss vom Nutzer ausdrücklich erteilt werden. Das lässt jedoch 50% von AndroidBenutzer sind immer noch anfällig. In den Einstellungen unter „Vor anderen Apps anzeigen“ kannst du immer noch überprüfen, welche Apps von dieser Berechtigung Gebrauch machen.

Als Entwickler liegt es an uns, sicherzustellen, dass Benutzeraktionen mit dem vollen Wissen und der Zustimmung des Benutzers durchgeführt werden. Android bietet eine Einstellung für Ihre Ansichten, die genau das tun, nämlich Filtert Berührungen, wenn sie verdeckt sind. Wenn es aktiviert ist, verwirft das Framework Berührungen, die empfangen werden, wenn das Ansichtsfenster durch ein anderes sichtbares Fenster verdeckt wird. So einfach ist das, set Berührungen filtern, wenn sie verdeckt sind auf true, und Ihre App ist vor Tapjacking sicher.

Viel Glück und wir sehen uns nächste Woche!

Manchmal ist es wichtig, dass eine Anwendung überprüfen kann, ob eine Aktion mit dem vollen Wissen und der Zustimmung des Benutzers ausgeführt wird, z. B. wenn eine Genehmigungsanfrage erteilt, ein Kauf getätigt oder auf eine Anzeige geklickt wird. Leider kann eine böswillige Anwendung versuchen, den Benutzer dazu zu verleiten, diese Aktionen auszuführen, ohne es zu merken, indem sie den beabsichtigten Zweck der Ansicht verheimlicht.

https://developer.android.com/reference/android/view/View.html

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

Forscher für Anwendungssicherheit - Forschungs- und Entwicklungsingenieur - Doktorand

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글