Zaka Public School

Une vulnerabilite dans la bibliotheque Google Play Core n’est toujours nullement corrigee en applications Google Play

Check Point

D’innombrables applications Android toujours vulnerables a 1 bug majeur, mettant en danger des centaines de millions d’utilisateurs. De nombreuses applications sur le Play Store de Google seront i  nouveau vulnerables a 1 bug connu, CVE-2020-8913, qui permet aux acteurs d’une menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a l’ensemble des memes ressources de l’application d’hebergement. Mes acteurs en menace vont pouvoir se servir de les applications vulnerables Afin de usurper des informations sensibles d’autres applications sur le meme appareil, en volant les renseignements privees des utilisateurs, telles que nos details de connexion, les mots de passe https://besthookupwebsites.org/fr/militarycupid-review/, les details financiers et le courrier.

Notre faille de securite trouve le origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet a toutes les developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android

Google a corrige ma faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core dans le but de faire disparaitre totalement la menace Les chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan pour confirmer l’existence d’la vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector Des chercheurs de Check Point demontrent l’exploitation d’la vulnerabilite de l’application Google Chrome d’Android

Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core fut publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) au contexte de toute application qui utilise la version vulnerable de la bibliotheque Google Play Core. Dans votre document, nous analysons l’impact et l’ampleur de cette vulnerabilite du avis une securite.

Contexte : Qu’est-ce que la bibliotheque Google Play Core ? Tire d’une documentation de developpement Android de Google

La bibliotheque Play Core Library reste l’interface d’execution de votre application avec Google Play Store. Voici quelques-unes des actions que vous pouvez effectuer avec Google Play Core : Telecharger des ressources linguistiques supplementaires Gerer la fourniture de modules de fonctionnalites Gerer la fourniture de packs de ressources Declencher des mises a jour dans l’application Demander des avis depuis l’application

Ainsi, la bibliotheque Google Play Core reste une passerelle permettant d’interagir au milieu des services Google Play depuis l’application elle-meme, a commencer par le chargement de code dynamique (tel le telechargement de niveaux supplementaires en cas de besoin seulement), la fourniture de ressources localisees bien precis et l’interaction avec les mecanismes d’avis de Google Play.

Facebook et Instagram constituent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a ce jour depuis Google Play Store. Imaginez le nombre d’appareils qui ont ete touches avec votre vulnerabilite.

Qu’est-ce que

OverSecured a deja presente les aspects techniques de votre vulnerabilite. Pour une analyse technique plus approfondie, veuillez vous referer a le blog. Un bref apercu : Dans la sandbox de chaque application, il y a 2 dossiers : un Afin de des fichiers « verifies » recus de Google Play, ainsi, un autre pour des fichiers « non verifies ». Mes fichiers telecharges depuis nos services Google Play vont au dossier verifie, tandis que les fichiers telecharges d’autres sources paraissent envoyes au dossier non verifie. Lorsqu’un fichier est ecrit au dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.

Une intention exportee reste une autre fonctionnalite qui permet a d’autres sources de pousser des fichiers dans la sandbox de l’application. Il existe cependant deux limitations : le fichier est pousse au dossier non verifie, et il n’est pas automatiquement traite par la bibliotheque. Notre vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une source tierce pousse un fichier dans une autre application, elle devra fournir 1 chemin d’acces afin que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant reste ecrit dans le dossier verifie, et est directement charge au sein d’ l’application vulnerable et execute dans son contexte.

Google a corrige cette vulnerabilite le 6 avril 2020

Impact et ampleur : Lorsque nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et J’ai vulnerabilite d’execution locale de code, nous pouvons bien voir les dangers. Lorsqu’une application malveillante exploite votre vulnerabilite, elle pourra executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.

Mes possibilites ne sont limitees que via notre creativite. Voici plusieurs exemples : Injection de code dans des applications bancaires pour s’emparer des identifiants, ainsi, en meme temps libre beneficier des autorisations sur les SMS Afin de voler les codes d’authentification a deux facteurs (2FA). Injection de code dans des applications d’entreprise pour acceder aux ressources de l’entreprise. Injection de code dans des applications de reseaux sociaux pour espionner la victime, ainsi, choisir l’acces a la geolocalisation pour suivre l’appareil. Injection de code dans des applications de messagerie instantanee Afin de capturer l’ensemble des messages, et eventuellement envoyer des messages au nom en victime.

Comme J’ai vulnerabilite fut corrigee en avril, pourquoi s’inquieter maintenant ? Notre reponse reste que les developpeurs doivent pousser le correctif dans leurs applications. Contrairement aux vulnerabilites cote serveur, qui peuvent etre entierement corrigees un coup que le correctif reste applique dans le serveur, pour nos vulnerabilites cote client, chaque developpeur devra utiliser Notre derniere version de la bibliotheque et l’inserer dans le application.

Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles paraissent bien vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur en vulnerabilite. Depuis la publication de cette vulnerabilite, nous avons commence a surveiller les applications vulnerables.

Lors du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient votre bibliotheque, et 8 % de ces applications comprenaient une version vulnerable.

Leave a Reply

Your email address will not be published.