Ende August wurde eine schwerwiegende Sicherheitslücke für die Google Play Core Library gemeldet.
Bekannt als CVE-2020-8913, Der Fehler gefährdet viele weit verbreitete Android-Apps wie Grindr, Cisco-Teams, Microsoft Edge-, Booking.com, Viber, OkCupid. Neue Check Point-Untersuchungen haben ergeben, dass auf vielen dieser hochkarätigen Apps immer noch die ungepatchte Version der Google Play Core Library ausgeführt wird. Der Fehler wird bewertet 8.8 von 10 in Bezug auf den Schweregrad und könnte genutzt werden, um sensible Daten zu sammeln, einschließlich Passwörter, finanziellen Details, und E-Mails.
Was ist CVE-2020-8913??
Nach der offiziellen Beschreibung, Die Sicherheitsanfälligkeit kann aufgrund von Problemen im SplitCompat.install-Endpunkt in den Play Core Library-Versionen von Android vor der Ausführung von lokalem beliebigen Code führen 1.7.2.
Ein böswilliger Angreifer könnte eine Apk erstellen, die auf eine bestimmte Anwendung abzielt, und wenn ein Opfer diese apk installieren würde, Der Angreifer könnte eine Verzeichnisüberquerung durchführen, Führen Sie Code als Zielanwendung aus und greifen Sie auf die Daten der Zielanwendung auf dem Android-Gerät zu. Wir empfehlen allen Benutzern, Play Core auf die Version zu aktualisieren 1.7.2 oder später, Das NVD-Advisory sagt.
Google hat den CVE-2020-8913-Fehler im April behoben 6, 2020. Jedoch, Es scheint, dass mehrere hochkarätige Android-Apps immer noch anfällige Versionen der Play Core Library von Android verwenden. Warum das? Da müssen Entwickler den Patch in ihre Apps pushen, Es liegt ganz bei den Entwicklern, wann dies geschieht. Im Gegensatz zu serverseitigen Fehlern, wenn der Patch auf den Server angewendet wird, Bei clientseitigen Fehlern muss jeder Entwickler separat Maßnahmen ergreifen. Im Fall des Patches CVE-2020-8913, Mehrere Anbieter haben den Patch ignoriert.
Welche Gefahren ergeben sich aus einem nicht gepatchten Fehler in der Google Play Core Library??
“Wenn eine böswillige Anwendung diese Sicherheitsanfälligkeit ausnutzt, Es kann Code-Ausführung in gängigen Anwendungen erhalten und hat denselben Zugriff wie die anfällige Anwendung,” Trend Micro sagt.
Auf diesem Exploit basierende Angriffsszenarien sind unbegrenzt, aber hier sind einige der wahrscheinlichsten:
- Injizieren von Code in Bankanwendungen, um Anmeldeinformationen abzurufen, während Sie über SMS-Berechtigungen verfügen, um die Zwei-Faktor-Authentifizierung zu stehlen (2FA) Codes.
- Injizieren von Code in Unternehmensanwendungen, um Zugriff auf Unternehmensressourcen zu erhalten.
- Injizieren von Code in Social Media-Anwendungen, um Opfer auszuspionieren, und Verwenden des Standortzugriffs zum Verfolgen ihrer Geräte.
- Injizieren von Code in IM-Apps, um alle Nachrichten abzurufen und möglicherweise Nachrichten im Namen des Opfers zu senden, Trend Micro Forscher warnen.
Die Entwickler der anfälligen Apps sollten die gepatchte Version der Google Play Core Library aktualisieren und verwenden, um ihre Benutzer zu schützen.
Im vergangenen Monat, Wir haben Android-Benutzer vor einem neuen Banking-Trojaner gewarnt. Ghimob genannt, Die Malware kann Daten ausspionieren und sammeln von 153 Android-Anwendungen in Ländern wie Brasilien, Paraguay, Peru, Portugal, Deutschland, Angola, und Mosambik.