Une vulnerabilite dans la bibliotheque Google Play Core n’est i  chaque fois pas corrigee au sein des applications Google Play

Une vulnerabilite dans la bibliotheque Google Play Core n’est i  chaque fois pas corrigee au sein des applications Google Play

decembre 2020 avec Check Point

D’innombrables applications Android toujours vulnerables a 1 bug majeur, mettant en danger des centaines de millions d’utilisateurs. De multiples applications sur le Play Store de Google sont bien vulnerables a votre bug connu, CVE-2020-8913, qui permet aux acteurs une menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a toutes les memes ressources de l’application d’hebergement. Mes acteurs une menace ont la possibilite de se servir de les applications vulnerables Afin de usurper des donnees sensibles d’autres applications sur le aussi appareil, en volant les precisions privees des utilisateurs, telles que des details de connexion, les mots de passe, les details financiers et le courrier.

• La faille de securite trouve le origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet a toutes les developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android • Google a corrige votre faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core dans le but de faire disparaitre completement la menace • Mes chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan pour confirmer l’existence d’une vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector • Plusieurs chercheurs de Check Point demontrent l’exploitation en vulnerabilite de l’application Google Chrome d’Android

Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core fut publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) dans le contexte de toute application qui utilise la version vulnerable de la bibliotheque Google Play Core. Dans ce document, nous analysons l’impact et l’ampleur de cette vulnerabilite du opinion d’une securite.

Contexte : Qu’est-ce que Notre bibliotheque Google Play Core ? Tire en documentation de developpement Android de Google :

J’ai bibliotheque Play Core Library est l’interface d’execution de votre application avec Google Play Store. Voici quelques-unes des actions que vous pouvez effectuer avec Google Play Core : • Telecharger des ressources linguistiques supplementaires • Gerer la fourniture de modules de fonctionnalites • Gerer la fourniture de packs de ressources • Declencher des mises a jour dans l’application • Demander des avis depuis l’application

Ainsi, la bibliotheque Google Play Core est une passerelle permettant d’interagir au milieu des services Google Play depuis l’application elle-meme, a commencer avec le chargement de code dynamique (comme le telechargement de niveaux supplementaires en cas de besoin seulement), la fourniture de ressources localisees bien precis et l’interaction au milieu des mecanismes d’avis de Google Play.

De multiples applications populaires utilisent votre bibliotheque, principalement : • Google Chrome • Facebook • Instagram • WhatsApp • SnapChat • Booking • Edge

Facebook et Instagram representent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a ce jour depuis Google Play Store. Imaginez le nombre d’appareils qui ont ete touches avec une telle vulnerabilite.

Qu’est-ce que CVE-2020-8913 ?

OverSecured a deja presente des aspects techniques de une telle vulnerabilite. Pour une analyse technique plus approfondie, veuillez vous referer a son blog. Un bref apercu : Dans Notre sandbox de chaque application, il y a 2 dossiers : votre Afin de les fichiers « verifies » recus de Google Play, et un nouvelle pour des fichiers « non verifies ». Mes fichiers telecharges de nos services Google Play vont dans le dossier verifie, tandis que les fichiers telecharges d’autres sources seront envoyes au dossier non verifie. Lorsqu’un fichier reste ecrit au dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.

Une intention exportee reste une autre fonctionnalite qui permet a d’autres sources de pousser des fichiers dans la sandbox de l’application. Il est cependant certains limitations : le fichier est pousse au dossier non verifie, ainsi, il n’est gui?re directement traite par la bibliotheque. Notre vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une source tierce pousse un fichier dans une autre application, elle devra fournir votre chemin d’acces afin que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant est ecrit dans le dossier verifie, ainsi, est automatiquement charge dans l’application vulnerable et execute dans le contexte.

Google a corrige votre vulnerabilite le 6 avril 2020.

Impact et ampleur : Quand nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et J’ai vulnerabilite d’execution locale de code, nous pouvons franchement voir les dangers. Lorsqu’une application malveillante exploite votre vulnerabilite, elle va executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.

Les possibilites ne semblent limitees que via notre creativite. Voici des exemples : • Injection de code dans des applications bancaires pour s’emparer des identifiants, et en meme moment beneficier des autorisations i  propos des SMS pour voler les codes d’authentification a deux facteurs (2FA). • Injection de code dans des applications d’entreprise pour avoir acci?s a toutes les ressources de l’entreprise. • Injection de code dans des applications de reseaux sociaux pour espionner la victime, et choisir l’acces a la geolocalisation Afin de suivre l’appareil. • Injection de code dans des applications de messagerie instantanee pour capturer tous les messages, et eventuellement envoyer des messages au nom d’une victime.

Comme J’ai vulnerabilite fut corrigee en avril, pourquoi s’inquieter maintenant ? La reponse reste que les developpeurs doivent pousser le correctif au sein d’ leurs applications. Contrairement aux vulnerabilites cote serveur, qui peuvent etre entierement corrigees une fois que le correctif est applique via le serveur, pour les vulnerabilites cote client, chaque developpeur devra utiliser J’ai derniere version d’la bibliotheque et l’inserer dans son application.

Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles seront bien vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur en vulnerabilite. Depuis la publication de votre vulnerabilite, nous avons commence a surveiller les applications vulnerables.

Lors du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient votre bibliotheque, et 8 % de ces applications comprenaient une https://besthookupwebsites.org/fr/russianbrides-review/ version vulnerable.

Nous avons egalement compare nos versions de septembre a toutes les versions actuelles sur Google Play dans le but de voir quelles applications etaient bien concernees. A notre grande surprise, nous avons decouvert une grande variete d’applications : • Social – Viber • Voyage – Booking • Entreprises – Cisco Teams • Cartes et navigation – Yango Pro (Taximetre), Moovit • Rencontres – Grindr, OKCupid, Bumble • Navigateurs – Edge • Utilitaires – Xrecorder, PowerDirector

Leave a Comment

Your email address will not be published.