Une vulnerabilite dans la bibliotheque Google Play Core n’est forcement jamais corrigee au sein des applications Google Play

Une vulnerabilite dans la bibliotheque Google Play Core n’est forcement jamais corrigee au sein des applications Google Play

Check Point

D’innombrables applications Android toujours vulnerables a votre bug majeur, mettant en danger des centaines de millions d’utilisateurs. De multiples applications sur le Play Store de Google paraissent i  nouveau vulnerables a un bug connu, CVE-2020-8913, qui permet aux acteurs d’la menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a l’integralite des memes ressources de l’application d’hebergement. Les acteurs de la menace peuvent choisir les applications vulnerables Afin de usurper des precisions sensibles d’autres applications sur le meme appareil, en volant les precisions privees des utilisateurs, telles que des details de connexion, les mots de passe, les details financiers et le courrier.

J’ai faille de securite trouve son origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet aux developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android

Google a corrige la faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core pour faire disparaitre totalement la menace Mes chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan Afin de confirmer l’existence une vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector Des chercheurs de Check Point demontrent l’exploitation de la vulnerabilite de l’application Google Chrome d’Android

Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core fut publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) au contexte de toute application qui utilise la version vulnerable d’une bibliotheque Google Play Core. Dans votre document, nous analysons l’impact et l’ampleur de cette vulnerabilite du angle d’approche d’une securite.

Contexte : Qu’est-ce que Notre bibliotheque Google Play Core ? Tire en documentation de developpement Android de Google

La bibliotheque Play Core Library est l’interface d’execution de votre application avec Google Play Store. Voici quelques-unes des actions que vous pourrez effectuer avec Google Play Core : Telecharger des ressources linguistiques supplementaires Gerer la fourniture de modules de fonctionnalites Gerer la fourniture de packs de ressources Declencher des mises a jour dans l’application Demander des avis depuis l’application

Ainsi, la bibliotheque Google Play Core est une passerelle permettant d’interagir avec les services Google Play depuis l’application elle-meme, a commencer avec le chargement de code dynamique (tel le telechargement de niveaux supplementaires en cas de besoin uniquement), la fourniture de ressources localisees bien particuliers et l’interaction au milieu des mecanismes d’avis de Google Play.

Facebook et Instagram representent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a votre jour depuis Google Play Store. Imaginez le nombre d’appareils ayant ete touches par votre vulnerabilite.

Qu’est-ce que

OverSecured a deja presente des aspects techniques de cette vulnerabilite. Pour une etude technique plus approfondie, veuillez vous referer a son blog. Un bref apercu : Dans J’ai sandbox de chaque application, Il est deux dossiers : un Afin de les fichiers « verifies hiki » recus de Google Play, et un autre Afin de les fichiers « non verifies ». Les fichiers telecharges depuis des services Google Play vont au dossier verifie, tandis que les fichiers telecharges d’autres sources sont envoyes au dossier non verifie. Lorsqu’un fichier reste ecrit dans le dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.

Une intention exportee est une autre fonctionnalite qui permet a d’autres sources de pousser des fichiers dans la sandbox de l’application. Il est cependant des limitations : le fichier est pousse dans le dossier non verifie, ainsi, il n’est jamais directement traite par la bibliotheque. La vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, ainsi, utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une source tierce pousse un fichier dans une autre application, elle doit fournir votre chemin d’acces afin que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant reste ecrit au dossier verifie, ainsi, est directement charge dans l’application vulnerable et execute dans son contexte.

Google a corrige une telle vulnerabilite le 6 avril 2020

Impact et ampleur : Quand nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et la vulnerabilite d’execution locale de code, nous pouvons franchement voir les risques. Lorsqu’une application malveillante exploite votre vulnerabilite, elle pourra executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.

Les possibilites ne sont limitees que par notre creativite. Voici des exemples : Injection de code dans des applications bancaires Afin de s’emparer des identifiants, ainsi, en meme temps libre beneficier des autorisations sur les SMS Afin de voler nos codes d’authentification a 2 facteurs (2FA). Injection de code dans des applications d’entreprise pour acceder aux ressources de l’entreprise. Injection de code dans des applications de reseaux sociaux pour espionner la victime, ainsi, choisir l’acces a la geolocalisation Afin de suivre l’appareil. Injection de code dans des applications de messagerie instantanee Afin de capturer tous les messages, ainsi, eventuellement envoyer des messages au nom de la victime.

Comme J’ai vulnerabilite a ete corrigee en avril, pourquoi s’inquieter maintenant ? J’ai reponse reste que les developpeurs doivent pousser le correctif dans leurs applications. Contrairement a toutes les vulnerabilites cote serveur, qui peuvent etre entierement corrigees une fois que le correctif est applique dans le serveur, pour les vulnerabilites cote client, chaque developpeur doit utiliser Notre derniere version d’une bibliotheque et l’inserer dans son application.

Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles sont bien vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur d’la vulnerabilite. Depuis la publication de votre vulnerabilite, nous avons commence a surveiller les applications vulnerables.

I  l’occasion du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient une telle bibliotheque, et 8 % de ces applications comprenaient une version vulnerable.

Posted in hiki fr review.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert