Accueil > Nouvelles Cyber > Une faille corrigée de la bibliothèque principale de Google Play met toujours en danger les applications Android de haut niveau
CYBER NOUVELLES

Une faille corrigée de la bibliothèque principale de Google Play met toujours en danger les applications Android de haut niveau

Une vulnérabilité grave pour la bibliothèque principale de Google Play a été signalée fin août.

Connu sous le nom de CVE-2020-8913, la faille met en danger de nombreuses applications Android largement utilisées telles que Grindr, Équipes Cisco, Microsoft bord, Booking.com, Viber, OkCupid. Une nouvelle étude de Check Point révèle que bon nombre de ces applications de haut niveau exécutent toujours la version non corrigée de la bibliothèque principale de Google Play. Le bogue est noté 8.8 de 10 en termes de gravité et pourraient être exploités pour récolter des données sensibles, y compris les mots de passe, détails financiers, et e-mails.

Qu'est-ce que CVE-2020-8913?

Selon la description officielle, la vulnérabilité pourrait entraîner l'exécution de code arbitraire local en raison de problèmes dans le point de terminaison SplitCompat.install dans les versions de la bibliothèque principale de Play d'Android antérieures à 1.7.2.

Un attaquant malveillant pourrait créer un apk qui cible une application spécifique, et si une victime installait cet apk, l'attaquant pourrait effectuer une traversée de répertoire, exécuter du code en tant qu'application ciblée et accéder aux données de l'application ciblée sur l'appareil Android. Nous recommandons à tous les utilisateurs de mettre à jour Play Core vers la version 1.7.2 ou plus tard, l'avis NVD dit.




Google a corrigé la faille CVE-2020-8913 en avril 6, 2020. Cependant, il semble que plusieurs applications Android de haut niveau utilisent toujours des versions vulnérables de la bibliothèque principale Play d'Android. Pourquoi donc? Puisque les développeurs doivent pousser le correctif dans leurs applications, c'est entièrement aux développeurs quand cela se produit. Contrairement aux failles côté serveur, lorsque le correctif est appliqué au serveur, les failles côté client obligent chaque développeur à agir séparément. Dans le cas du patch CVE-2020-8913, plusieurs fournisseurs ont ignoré le correctif.

Quels sont les dangers découlant d'une faille non corrigée de la bibliothèque principale de Google Play?

“Si une application malveillante exploite cette vulnérabilité, il peut obtenir l'exécution de code dans des applications populaires et avoir le même accès que l'application vulnérable,” dit Trend Micro.
Les scénarios d'attaque basés sur cet exploit sont illimités, mais voici quelques-uns des plus probables:

  • Injection de code dans les applications bancaires pour récupérer les informations d'identification, tout en ayant les autorisations SMS pour voler l'authentification à deux facteurs (2FA) codes.
  • Injection de code dans les applications d'entreprise pour accéder aux ressources de l'entreprise.
  • Injecter du code dans les applications de réseaux sociaux pour espionner les victimes et utiliser l'accès à la localisation pour suivre leurs appareils.
  • Injection de code dans les applications de messagerie instantanée pour récupérer tous les messages et éventuellement envoyer des messages au nom de la victime, Les chercheurs de Trend Micro avertissent.

Les développeurs des applications vulnérables doivent mettre à jour et utiliser la version corrigée de la bibliothèque principale de Google Play pour protéger leurs utilisateurs.


Le mois dernier, nous avons averti les utilisateurs d'Android d'un nouveau cheval de Troie bancaire. Surnommé Ghimob, le malware peut espionner et récolter des données de 153 Applications Android dans des pays comme le Brésil, Paraguay, Pérou, le Portugal, Allemagne, Angola, et Mozambique.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord