Hjem > Cyber ​​Nyheder > Patchet Google Play Core Library-fejl sætter stadig højt profilerede Android-apps i fare
CYBER NEWS

Patchet Google Play Core Library-fejl sætter stadig Android-apps med høj profil i fare

En alvorlig sårbarhed for Google Play Core Library blev rapporteret i slutningen af ​​august.

Kendt som CVE-2020-8913, fejlen truer mange udbredte Android-apps som Grindr, Cisco Teams, Microsoft Edge, Booking.com, Viber, OkCupid. Ny undersøgelse af Check Point afslører, at mange af disse højt profilerede apps stadig kører den upatchede version af Google Play Core Library. Fejlen er klassificeret 8.8 ud af 10 med hensyn til sværhedsgrad og kunne udnyttes til at høste følsomme data, herunder adgangskoder, finansielle oplysninger, og e-mails.

Hvad er CVE-2020-8913?

Ifølge den officielle beskrivelse, sårbarheden kan forårsage lokal vilkårlig kodeudførelse på grund af problemer i SplitCompat.install-slutpunktet i Android's Play Core Library-versioner før 1.7.2.

En ondsindet angriber kunne oprette en apk, der er målrettet mod en bestemt applikation, og hvis et offer skulle installere denne apk, angriberen kunne udføre en gennemgang af biblioteket, udføre kode som den målrettede applikation og få adgang til den målrettede applikations data på Android-enheden. Vi anbefaler alle brugere at opdatere Play Core til version 1.7.2 eller senere, siger NVD-rådgiveren.




Google lappede CVE-2020-8913-fejlen i april 6, 2020. Men, det ser ud til, at flere højt profilerede Android-apps stadig bruger sårbare versioner af Android's Play Core Library. Hvorfor det? Da udviklere har brug for at skubbe plasteret ind i deres apps, det er helt op til udviklerne, når dette sker. I modsætning til mangler på serversiden, når plasteret påføres serveren, mangler på klientsiden kræver, at hver udvikler tager handling separat. I tilfælde af CVE-2020-8913 patch, flere leverandører har ignoreret programrettelsen.

Hvad er farerne som følge af en upatchet fejl i Google Play Core Library?

“Hvis en ondsindet applikation udnytter denne sårbarhed, det kan få kodeudførelse i populære applikationer og have samme adgang som den sårbare applikation,” Trend Micro siger.
Angrebsscenarier baseret på denne udnyttelse er ubegrænsede, men her er nogle af de mest sandsynlige:

  • Injicerer kode i bankapplikationer for at få fat i legitimationsoplysninger, mens du har SMS-tilladelser til at stjæle Two-Factor Authentication (2FA) koder.
  • Injektion af kode i Enterprise-applikationer for at få adgang til virksomhedens ressourcer.
  • Injicerer kode i sociale medieapplikationer for at spionere på ofre og bruge placeringsadgang til at spore deres enheder.
  • Injicerer kode i IM-apps for at få fat i alle beskeder og muligvis sende beskeder på offerets vegne, Trend Micro forskere advarer.

Udviklerne af de sårbare apps skal opdatere og bruge den patchede version af Google Play Core Library for at beskytte deres brugere.


Sidste måned, vi advarede Android-brugere om en ny banktrojan. Døbt Ghimob, malware kan spionere og høste data fra 153 Android-applikationer i lande som Brasilien, Paraguay, Peru, Portugal, Tyskland, Angola, og Mozambique.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig