A finales de agosto se informó de una vulnerabilidad grave para la biblioteca principal de Google Play.
Conocido como CVE-2020-8913, la falla pone en peligro muchas aplicaciones de Android ampliamente utilizadas, como Grindr, Equipos de Cisco, Microsoft Edge, Booking.com, Viber, OkCupid. Una nueva investigación de Check Point revela que muchas de estas aplicaciones de alto perfil todavía ejecutan la versión sin parches de Google Play Core Library.. El error está clasificado 8.8 de 10 en términos de gravedad y podría explotarse para recopilar datos sensibles, incluyendo contraseñas, detalles financieros, y correos electrónicos.
Qué es CVE-2020-8913?
De acuerdo con la descripción oficial, la vulnerabilidad podría causar la ejecución de código arbitrario local debido a problemas en el punto de conexión SplitCompat.install en las versiones de Android Play Core Library antes de 1.7.2.
Un atacante malintencionado podría crear una apk dirigida a una aplicación específica, y si una víctima instalara este apk, el atacante podría realizar un cruce de directorio, ejecutar código como la aplicación de destino y acceder a los datos de la aplicación de destino en el dispositivo Android. Recomendamos a todos los usuarios que actualicen Play Core a la versión 1.7.2 o después, el aviso de NVD dice.
Google parcheó la falla CVE-2020-8913 en abril 6, 2020. Sin embargo, Parece que varias aplicaciones de Android de alto perfil todavía usan versiones vulnerables de la biblioteca Play Core de Android.. Porqué es eso? Dado que los desarrolladores necesitan insertar el parche en sus aplicaciones, depende totalmente de los desarrolladores cuando esto sucede. A diferencia de los defectos del lado del servidor, cuando el parche se aplica al servidor, Las fallas del lado del cliente requieren que cada desarrollador tome medidas por separado. En el caso del parche CVE-2020-8913, varios proveedores han ignorado el parche.
¿Cuáles son los peligros derivados de una falla de la biblioteca principal de Google Play sin parches??
“Si una aplicación maliciosa aprovecha esta vulnerabilidad, puede obtener la ejecución de código dentro de aplicaciones populares y tener el mismo acceso que la aplicación vulnerable,” Trend Micro dice.
Los escenarios de ataque basados en este exploit son ilimitados, pero estas son algunas de las más probables:
- Inyectar código en aplicaciones bancarias para obtener credenciales, mientras tiene permisos de SMS para robar la autenticación de dos factores (2FA) códigos.
- Inyectar código en aplicaciones empresariales para obtener acceso a los recursos corporativos.
- Inyectar código en aplicaciones de redes sociales para espiar a las víctimas y usar el acceso a la ubicación para rastrear sus dispositivos.
- Inyectar código en aplicaciones de mensajería instantánea para capturar todos los mensajes y posiblemente enviar mensajes en nombre de la víctima, Los investigadores de Trend Micro advierten.
Los desarrolladores de las aplicaciones vulnerables deben actualizar y utilizar la versión parcheada de la biblioteca principal de Google Play para proteger a sus usuarios..
El mes pasado, advertimos a los usuarios de Android sobre un nuevo troyano bancario. Apodado Ghimob, el malware puede espiar y recolectar datos de 153 Aplicaciones de Android en países como Brasil, Paraguay, Perú, Portugal, Alemania, Angola, y Mozambique.