decembre 2020 par Check Point
D’innombrables applications Android toujours vulnerables a un bug majeur, mettant en danger des centaines de millions d’utilisateurs. Beaucoup de applications sur le Play Store de Google seront i nouveau vulnerables a un bug connu, CVE-2020-8913, qui permet aux acteurs en menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a l’ensemble des memes ressources de l’application d’hebergement. Mes acteurs une menace vont pouvoir choisir les applications vulnerables pour usurper des precisions sensibles d’autres applications sur le aussi appareil, en volant les precisions privees des utilisateurs, telles que des details de connexion, les mots de passe, les details financiers et le courrier.
• J’ai faille de securite trouve son origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet a toutes les developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android • Google a corrige ma faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core pour faire disparaitre completement la menace • Les chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan Afin de confirmer l’existence en vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector • Plusieurs chercheurs de Check Point demontrent l’exploitation de la vulnerabilite de l’application Google Chrome d’Android
Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core fut publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) au contexte de toute application qui utilise la version vulnerable d’une bibliotheque Google Play Core. Dans ce document, nous analysons l’impact et l’ampleur de cette vulnerabilite du point de vue d’une securite.
Contexte : Qu’est-ce que Notre bibliotheque Google Play Core ? Tire une documentation de developpement Android de Google :
Notre bibliotheque Play Core Library reste l’interface d’execution de ce application avec Google Play Store. Voici quelques-unes des actions que vous pourrez effectuer avec Google Play Core : • Telecharger des ressources linguistiques supplementaires • Gerer la fourniture de modules de fonctionnalites • Gerer J’ai fourniture de packs de ressources • Declencher des mises a jour au sein d’ l’application • Demander des avis depuis l’application
Ainsi, la bibliotheque Google Play Core reste une passerelle permettant d’interagir avec les services Google Play depuis l’application elle-meme, a commencer avec le chargement de code dynamique (tel le telechargement de niveaux supplementaires en cas de besoin seulement), la fourniture de ressources localisees bien precis et l’interaction avec les mecanismes d’avis de Google Play.
Beaucoup de applications populaires utilisent cette bibliotheque, surtout : • Google Chrome • Facebook • Instagram • WhatsApp • SnapChat • Booking • Edge
Facebook et Instagram constituent a eux seuls https://besthookupwebsites.org/fr/squirt-review/ 5 milliards et 1 milliard de telechargements respectivement a votre jour depuis Google Play Store. Imaginez le nombre d’appareils qui ont ete touches avec une telle vulnerabilite.
Qu’est-ce que CVE-2020-8913 ?
OverSecured a deja presente nos aspects techniques de votre vulnerabilite. Pour une analyse technique plus approfondie, veuillez vous referer a le blog. Un bref apercu : Dans Notre sandbox de chaque application, il existe 2 dossiers : votre pour nos fichiers « verifies » recus de Google Play, et un nouvelle pour nos fichiers « non verifies ». Les fichiers telecharges depuis nos services Google Play vont dans le dossier verifie, tandis que les fichiers telecharges d’autres sources paraissent envoyes dans le dossier non verifie. Lorsqu’un fichier est ecrit au dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.
Une intention exportee est une autre fonctionnalite qui permet a d’autres sources de pousser des fichiers dans la sandbox de l’application. Il est cependant plusieurs limitations : le fichier est pousse dans le dossier non verifie, ainsi, il n’est nullement automatiquement traite par la bibliotheque. Notre vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une source tierce pousse un fichier dans une autre application, elle devra fournir 1 chemin d’acces pour que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant est ecrit au dossier verifie, ainsi, est automatiquement charge au sein d’ l’application vulnerable et execute dans son contexte.
Google a corrige votre vulnerabilite le 6 avril 2020.
Impact et ampleur : si nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et la vulnerabilite d’execution locale de code, nous pouvons franchement voir les dangers. Lorsqu’une application malveillante exploite cette vulnerabilite, elle peut executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.
Mes possibilites ne semblent limitees que avec notre creativite. Voici des exemples : • Injection de code dans des applications bancaires Afin de s’emparer des identifiants, ainsi, en meme moment beneficier des autorisations sur les SMS pour voler des codes d’authentification a 2 facteurs (2FA). • Injection de code dans des applications d’entreprise pour avoir acci?s a toutes les ressources de l’entreprise. • Injection de code dans des applications de reseaux sociaux pour espionner la victime, et choisir l’acces a la geolocalisation pour suivre l’appareil. • Injection de code dans des applications de messagerie instantanee pour capturer tous les messages, ainsi, eventuellement envoyer des messages au nom une victime.
Comme Notre vulnerabilite fut corrigee en avril, pourquoi s’inquieter maintenant ? La reponse reste que les developpeurs doivent pousser le correctif dans leurs applications. Contrairement a toutes les vulnerabilites cote serveur, qui peuvent etre entierement corrigees un coup que le correctif reste applique concernant le serveur, pour les vulnerabilites cote client, chaque developpeur devra utiliser Notre derniere version de la bibliotheque et l’inserer dans son application.
Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles sont encore vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur d’une vulnerabilite. Depuis la publication de votre vulnerabilite, nous avons commence a surveiller les applications vulnerables.
Au cours du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient cette bibliotheque, et 8 % de ces applications comprenaient une version vulnerable.
Nous avons egalement compare des versions de septembre a toutes les versions actuelles sur Google Play dans le but de voir quelles applications etaient i nouveau concernees. A notre grande surprise, nous avons decouvert une grande variete d’applications : • Social – Viber • Voyage – Booking • Entreprises – Cisco Teams • Cartes et navigation – Yango Pro (Taximetre), Moovit • Rencontres – Grindr, OKCupid, Bumble • Navigateurs – Edge • Utilitaires – Xrecorder, PowerDirector
Recent Comments