Une vulnerabilite dans la bibliotheque Google Play Core n’est toujours pas corrigee au sein des applications Google Play

https://supercomptables.fr/71883-tchat-gratuit-coco-23524/ Une vulnerabilite dans la bibliotheque Google Play Core n’est toujours pas corrigee au sein des applications Google Play

Check Point

Al Manāqil photos gratuites femmes matures D’innombrables applications Android toujours vulnerables a votre bug majeur, mettant en danger des centaines de millions d’utilisateurs. De multiples applications sur le Play Store de Google sont i  nouveau vulnerables a un bug connu, CVE-2020-8913, qui permet aux acteurs une menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a toutes les memes ressources de l’application d’hebergement. Mes acteurs en menace ont la possibilite de utiliser les applications vulnerables Afin de usurper des informations sensibles d’autres applications sur le aussi appareil, en volant les precisions privees des utilisateurs, telles que nos details de connexion, les mots de passe, les details financiers et le courrier.

J’ai faille de securite trouve son origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet aux developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android

Glinde rencontre serieuse gratuite finistere Google a corrige la faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core afin de faire disparaitre completement la menace Mes chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan Afin de confirmer l’existence en vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector Des chercheurs de Check Point demontrent l’exploitation une vulnerabilite de l’application Google Chrome d’Android

https://habitpro.fr/31693-site-de-rencontre-ouest-52831/ Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core a ete publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) dans le contexte de toute application qui utilise la version vulnerable de la bibliotheque Google Play Core. Dans ce document, nous analysons l’impact et l’ampleur de cette vulnerabilite du point de vue en securite.

Contexte : Qu’est-ce que J’ai bibliotheque Google Play Core ? Tire de la documentation de developpement Android de Google

meilleure application de rencontre gratuite West Albany Notre bibliotheque Play Core Library reste l’interface d’execution de ce application avec Google Play Store. Voici quelques-unes des actions que vous pouvez effectuer avec Google Play Core : Telecharger des ressources linguistiques supplementaires Gerer la fourniture de modules de fonctionnalites Gerer la fourniture de packs de ressources Declencher des mises a jour dans l’application Demander des avis depuis l’application

Ainsi, la bibliotheque Google Play Core reste une passerelle permettant d’interagir au milieu des services Google Play depuis l’application elle-meme, a commencer par le chargement de code dynamique (comme le telechargement de niveaux supplementaires en cas de besoin seulement), la fourniture de ressources localisees bien precis et l’interaction au milieu des mecanismes d’avis de Google Play.

Facebook et Instagram representent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a ce jour depuis Google Play Store. Imaginez le nombre d’appareils ayant ete touches via votre vulnerabilite.

Qu’est-ce que

OverSecured a deja presente des aspects techniques de votre vulnerabilite. Pour une analyse technique plus approfondie, veuillez vous referer a le blog. Un bref apercu : Dans Notre sandbox de chaque application, il existe 2 dossiers : votre Afin de nos fichiers « verifies » recus de Google Play, et un autre pour des fichiers « non verifies ». Les fichiers telecharges voili  des services Google Play vont au dossier verifie, tandis que les fichiers telecharges d’autres sources paraissent envoyes dans le dossier non verifie. Lorsqu’un fichier est ecrit dans le dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.

Une intention exportee est une autre fonctionnalite qui permet a d’autres sources de pousser des fichiers dans la sandbox de l’application. Il y a cependant plusieurs limitations : le fichier reste pousse au dossier non verifie, ainsi, il n’est jamais automatiquement traite par la bibliotheque. La vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une https://besthookupwebsites.org/fr/grindr-review/ source tierce pousse un fichier dans une autre application, elle doit fournir 1 chemin d’acces afin que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant est ecrit au dossier verifie, et est directement charge au sein d’ l’application vulnerable et execute dans le contexte.

Google a corrige votre vulnerabilite le 6 avril 2020

Impact et ampleur : Quand nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et la vulnerabilite d’execution locale de code, nous pouvons clairement voir les risques. Lorsqu’une application malveillante exploite cette vulnerabilite, elle peut executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.

Mes possibilites ne sont limitees que avec notre creativite. Voici plusieurs exemples : Injection de code dans des applications bancaires pour s’emparer des identifiants, et en meme temps beneficier des autorisations sur les SMS pour voler nos codes d’authentification a deux facteurs (2FA). Injection de code dans des applications d’entreprise pour acceder aux ressources de l’entreprise. Injection de code dans des applications de reseaux sociaux pour espionner la victime, ainsi, utiliser l’acces a la geolocalisation Afin de suivre l’appareil. Injection de code dans des applications de messagerie instantanee Afin de capturer l’integralite des messages, ainsi, eventuellement envoyer des messages au nom une victime.

Comme J’ai vulnerabilite a ete corrigee en avril, pourquoi s’inquieter maintenant ? La reponse est que les developpeurs doivent pousser le correctif au sein d’ leurs applications. Contrairement a toutes les vulnerabilites cote serveur, qui peuvent etre entierement corrigees un coup que le correctif reste applique concernant le serveur, pour les vulnerabilites cote client, chaque developpeur doit utiliser Notre derniere version en bibliotheque et l’inserer dans son application.

Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles sont encore vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur d’la vulnerabilite. Depuis la publication de cette vulnerabilite, nous avons commence a surveiller les applications vulnerables.

Au cours du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient une telle bibliotheque, ainsi, 8 % de ces applications comprenaient une version vulnerable.



Logo