Hrozba pro stovky milionů uživatelů, aplikace v Google Play ohroženy nebezpečnou zranitelností
Check
Point Research varuje před známou zranitelností CVE-2020-8913, která se stále
ukrývá v mnoha aplikacích na Google Play. Hackeři mohou s její pomocí
vkládat škodlivé kódy do zranitelných aplikací a špehovat uživatele nebo krást
data a finance.
Výzkumný tým potvrdil, že oblíbené aplikace v obchodě Google Play jsou i
nadále zranitelné a obsahují známou chybu CVE-2020-8913, takže stovky milionů
uživatelů Androidu jsou v ohrožení. Útočníci mohou vložit škodlivý kód do
zranitelných aplikací a získat přístup ke všem zdrojům hostitelské aplikace.
Zranitelnost souvisí s oblíbenou knihovnou Google Play Core, která
vývojářům umožňuje zasílat aktualizace a moduly s novými funkcemi v rámci
aplikace. Zneužití by útočníkům umožnilo přidat spustitelné moduly do aplikací využívajících
tuto knihovnu a spustit v nich libovolný kód. Útočník, který má v zařízení
oběti nainstalovanou aplikaci s malwarem, by mohl ukrást soukromé informace
uživatelů, jako jsou přihlašovací údaje, hesla, finanční informace nebo zprávy.
Vývojáři musí okamžitě
aktualizovat
Google vyhodnotil závažnost zranitelnosti jako 8,8 z 10 a vydal záplatu 6.
dubna 2020. Vývojáři ovšem musí aktualizovanou knihovnu nahrát do svých
aplikací. Check Point náhodně vybral několik velmi rozšířených aplikací a zjistil,
že zranitelnost může stále ještě napáchat mnoho škod.
Zranitelné aplikace
V průběhu září používalo 13 % Google Play aplikací analyzovaných Check
Pointem knihovnu Google Play Core a 8 % z těchto aplikací mělo i nadále
zranitelnou verzi. Zranitelné jsou například:
·
Komunikační platforma Viber
·
Oblíbená cestovní aplikace
Booking
·
Podniková aplikace Cisco Teams
·
Mapy a navigace Yango Pro
(Taximeter), Moovit
·
Seznamovací aplikace Grindr,
OKCupid, Bumble
·
Prohlížeč Edge
·
Užitečné nástroje Xrecorder,
PowerDirector
Před zveřejněním analýzy Check Point informoval vývojáře aplikací o
nutnosti aktualizovat knihovnu. Aplikace Viber a Booking byly po upozornění ihned
opraveny.
Check Point popsal útok
ve čtyřech krocích:
1. Uživatel nainstaluje škodlivou aplikaci.
2. Škodlivá aplikace zneužije aplikaci se zranitelnou
verzí knihovny Google Play Core (GPC).
3. GPC zpracuje a načte škodlivý kód a spustí útok.
4. Hacker získá přistupovat ke všem zdrojům hostitelské
aplikace.
Ukázka útoku na aplikaci
Google Chrome
Pro ukázku útoku na konkrétní aplikaci použil Check Point zranitelnou
verzi aplikace Google Chrome. Hackeři mohou použít cookies k narušení
bezpečnosti dalších služeb, jako je například DropBox. Jakmile je škodlivý kód
vložen do prohlížeče Google Chrome, získá útočník přístup ke cookies, historii
a záložkám nebo správě hesel.
Video s útokem najdete zde: https://youtu.be/Dfa8JEvnteY
„Odhadujeme, že stovky milionů uživatelů Androidu jsou v ohrožení. Ačkoli
Google implementoval záplatu, mnoho aplikací stále ještě používá zastaralé
knihovny Play Core. Zranitelnost CVE-2020-8913 je velmi nebezpečná. Pokud ji útočníci
zneužijí, mohou spustit kód v populárních aplikacích a získat stejný přístup
jako zranitelná aplikace. Hrozí tedy například krádeže dvoufaktorových autentizačních
kódů nebo přihlašovacích údajů, špehování uživatelů a jejich aktivit na
sociálních sítích nebo odposlouchávání komunikace v chatovacích aplikacích. Záleží
jen na fantazii hackerů, jak se rozhodnou zranitelnost zneužít,“ říká Petr Kadrmas, Security Engineer Eastern Europe
v kyberbezpečnostní společnosti Check Point.
Jak
se můžete chránit?
Nainstalujte si nějaké pokročilé mobilní bezpečnostní řešení.
Zveřejněno: 28. 12. 2020