На платформе BleepingComputer появилась публикация, рассказывающая о существовании нового метода тапджекинга. Используя анимацию пользовательского интерфейса, злоумышленники способны получить доступ к конфиденциальным данным или действиям вроде сброса настроек до заводских на Android-устройствах.
Опасность этой атаки заключается в том, что у приложений может и не быть системных разрешений. Android обрабатывает переходы между действиями с помощью настраиваемой анимации. Это создаёт визуальное несоответствие между тем, что видит пользователь, и тем, что регистрирует устройство. Вредоносное приложение способно запустить конфиденциальный системный экран (запрос на разрешение, системные настройки и т. д.) от другого приложения. Для этого применяется функция startActivity() с настроенной на низкую прозрачность анимацией.
TapTrap разработала группа исследователей безопасности из Венского технического университета и Байройтского университета. Исследователи опубликовали видео с демонстрацией того, как игровое приложение может использовать TapTrap для получения доступа к камере через браузер Chrome.
Также они проанализировали около 100 тысяч приложений из магазина Google Play Store. Примерно 76% приложений имеют уязвимость. Они содержат экран, который отвечает следующим требованиям: может быть запущен другим приложением; выполняется в той же задаче, что и вызывающее приложение; не переопределяет анимацию перехода; не ждёт завершения анимации, прежде чем реагировать на действия пользователя.
Такая анимация есть в том числе в новой Android 16, если не отключить её вручную в настройках для разработчиков. Тестирование выполнялось на смартфоне Pixel 8a.
Ориентированная на конфиденциальность и безопасность операционная система GrapheneOS тоже не защищена перед этой угрозой, но в следующем обновлении уязвимость пообещали закрыть. Такое же обещание дали представители Google в ответ на запрос журналистов.