成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Google Play核心庫漏洞影響上百個Google Play應用

安全 漏洞
今年8月,有研究人員發現了Google Play Core Library核心庫中發現了一個安全漏洞,攻擊者利用該漏洞可以在任意應用范圍內進行本地代碼執行。本文從安全角度分析漏洞的影響。

今年8月,有研究人員發現了Google Play Core Library核心庫中發現了一個安全漏洞,攻擊者利用該漏洞可以在任意應用范圍內進行本地代碼執行。本文從安全角度分析漏洞的影響。

[[355977]]

背景

Google Play Core Library核心庫是app與Google Play應用商店運行時的接口。利用Core Library核心庫可以實現以下功能:

  • 下載其他語言資源;
  • 管理特征模塊的分發;
  • 管理資產包的分發;
  • 觸發app 內的更新;
  • 請求app內的檢查。

Google Play Core Library核心庫是應用本身與Google Play服務之間交互的網關,從動態代碼加載到本地資源分發,再到與Google Play 審查機制的交互。

許多主流的應用常用的庫包括:

  • Google Chrome
  • Facebook
  • instagram
  • WhatsApp
  • SnapChat
  • Booking
  • Edge

Google Play應用商店中,Facebook和instagram截止目前的下載了分別超過50億和10億。

CVE-2020-8913

在每個應用的沙箱中,都有2個文件夾:一個存放從Google Play中接收到的驗證過的文件,一個存放沒有經過驗證的文件。從Google Play服務下載的文件會進入驗證文件夾,而從其他源下載的文件會被送到非驗證的文件夾。當文件寫入驗證文件夾后,就會與加載和執行它的Google Play core核心庫來交互。

另外一個特征允許其他源將文件推送到應用的沙箱中。但這有一些限制:文件會被推送到非驗證的文件夾,但這個過程不是庫自動處理的。

該漏洞利用了以上2個特征,使用了文件遍歷。當第三方源推送文件到另一個應用后,就需要提供要寫入的文件的路徑。如果攻擊者使用文件便利(../verified_splits/my_evil_payload.apk),payload就會寫入驗證過的文件夾,會自動加載到有漏洞的應用并在該范圍內執行。谷歌已經于2020年4月6日修復了該漏洞。

 

Google Play核心庫漏洞影響上百個Google Play應用

 

 

圖 1 – 攻擊鏈

 

關于漏洞的更多技術細節參見:

https://blog.oversecured.com/Oversecured-automatically-discovers-persistent-code-execution-in-the-Google-Play-Core-Library/

漏洞影響

如果把這些使用Google Play Core library核心庫的主流應用和本地代碼執行漏洞結合起來,就會發現其中的威脅。如果有惡意應用利用了該漏洞,就可以在應用程序中實現代碼執行,獲得有漏洞的應用相同的訪問權限。比如:

  • 向銀行應用中注入代碼來獲取憑證信息,同時利用SMS 權限來竊取雙因子認證碼;
  • 向企業APP中注入代碼來獲取企業資源的訪問權限;
  • 向社交媒體應用中注入代碼來監控受害者,使用位置權限來追蹤設備;
  • 向即時應用中注入代碼來獲取所有消息,也可以以受害者名義發送消息。

因為該漏洞在4月已經修復了,那么威脅在哪里呢?答案就是因為補丁需要由開發者推送到應用中。由于這是客戶端的漏洞,每個開發者需要獲取最新版本的庫,并插入到應用中。

從該漏洞發布后,研究人員就開始監控這些有漏洞的應用。今年9月份,SandBlast Mobile分析發現有13%的Google Play 應用程序使用了該庫,這些應用中有8%是有漏洞的。與9月份的版本相比,當前版本中仍然有很多的應用受到該漏洞的影響。其中包括很多大公司的應用:

  • 社交應用 – *Viber
  • 旅游應用 – *Booking
  • 商業應用 – ***Cisco Teams
  • 地圖和導航應用 – Yango Pro (Taximeter), **Moovit
  • 約會應用 – **Grindr, OKCupid
  • 瀏覽器 – Edge
  • 小工具 – Xrecorder, PowerDirector

本文發布之前,研究人員已經通過了以上受影響的漏洞APP嘗試,截止目前,Viber、Booking、Grindr、Moovit、Cisco teams都已經更新。

Demo

Demo 視頻參見:https://www.youtube.com/embed/Dfa8JEvnteY

如Demo 視頻所見,漏洞利用非常容易。唯一需要做的就是創建一個hello world應用,調用有漏洞的APP 中的exported intent來將文件推送到文件便利路徑的驗證過的文件夾中。在Demo 視頻中,研究人員使用了有漏洞的Google Chrome 應用進行測試,并創建了一個payload來獲取書簽信息。

本文翻譯自:

https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2016-03-01 11:50:12

2012-03-30 17:37:45

Google Play漏洞

2012-03-07 15:06:19

Google Play

2015-09-23 16:03:41

2020-10-05 21:54:32

惡意軟件Google Google Pla

2014-07-04 16:47:57

Google PlayAndroid Wea

2013-05-16 11:41:26

GoogleGoogle Play

2013-03-15 13:24:42

Google Play去廣告移動應用

2013-04-22 09:19:25

Google Play病毒移動安全

2021-07-13 08:43:00

GoogleTensorFlow AI

2013-07-29 11:23:46

信息圖App StoreGoogle Play

2014-07-30 12:56:56

2013-01-10 16:32:39

Google開發者Google Play

2013-08-01 10:22:28

Google Play應用商店App Store

2013-10-12 09:56:04

Google Play平板應用

2022-03-16 15:25:45

惡意軟件信息泄露

2015-10-30 09:44:10

2015-09-15 15:51:43

惡意軟件CAPTCHA繞道

2023-08-24 10:08:06

2021-12-29 11:53:13

jokerGoogle Play惡意軟件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区二区视频免费在线观看 | 国产精品免费观看视频 | 国产成人精品999在线观看 | 亚洲一区二区三区久久久 | 亚洲男人天堂 | 在线一区 | 国产精彩视频 | 国产一区二区自拍 | 精品九九九| 91精品久久久久久久久中文字幕 | 性精品| 欧美性网站 | 欧美中文字幕一区 | 91精品国产自产精品男人的天堂 | 国产精品美女www爽爽爽视频 | 在线不卡 | 亚洲一区精品视频 | 欧美精品a∨在线观看不卡 欧美日韩中文字幕在线播放 | 亚洲一区欧美一区 | 日韩精品一区二区三区在线播放 | 国产一级免费视频 | 久久国产欧美日韩精品 | 成人精品在线视频 | 国产三区精品 | 精品粉嫩aⅴ一区二区三区四区 | 国产在线a | 成人小视频在线观看 | 国产东北一级毛片 | 欧美激情一区 | 日韩不卡在线 | 精品区一区二区 | 久久久新视频 | 久草99 | 欧美一区二区三区高清视频 | 欧美精品1区 | 欧美一卡二卡在线观看 | 久久高清国产 | 精品国产精品一区二区夜夜嗨 | 欧美成人手机在线 | 九一国产精品 | 国产精品久久久久久影视 |