Une vulnerabilite dans la bibliotheque Google Play Core n’est i  chaque fois jamais corrigee dans les applications Google Play

decembre 2020 par Check Point

D’innombrables applications Android toujours vulnerables a votre bug majeur, mettant en danger des centaines de millions d’utilisateurs. De nombreuses applications sur le Play Store de Google sont bien vulnerables a 1 bug connu, CVE-2020-8913, qui permet aux acteurs en menace d’injecter du code malveillant dans des applications vulnerables, afin d’acceder a chacune des memes ressources de l’application d’hebergement. Les acteurs en menace peuvent utiliser les applications vulnerables pour usurper des donnees sensibles d’autres applications sur le aussi appareil, en volant les renseignements privees des utilisateurs, telles que les details de connexion, les mots de passe, les details financiers et le courrier.

• Notre faille de securite trouve son origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet a toutes les developpeurs d’integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android • Google a corrige la faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core afin de faire disparaitre totalement la menace • Les chercheurs de Check Point ont selectionne au hasard un certain nombre d’applications de premier plan pour confirmer l’existence de la vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector • Plusieurs chercheurs de Check Point demontrent l’exploitation de la vulnerabilite de l’application Google Chrome d’Android

Vue d’ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core a ete publiee fin aout, qui permet l’execution locale de code (Local-Code-Execution, LCE) dans le contexte de toute application qui utilise la version vulnerable de la bibliotheque Google Play Core. Dans ce document, nous analysons l’impact et l’ampleur de cette vulnerabilite du point de vue une securite.

Contexte : Qu’est-ce que J’ai bibliotheque Google Play Core ? Tire en documentation de developpement Android de Google :

La bibliotheque Play Core Library reste l’interface d’execution de ce application avec Google Play Store. Voici quelques-unes des actions que vous pourrez effectuer avec Google Play Core : • Telecharger des ressources linguistiques supplementaires • Gerer Notre fourniture de modules de fonctionnalites • Gerer Notre fourniture de packs de ressources • Declencher des mises a jour au sein d’ l’application • Demander des avis depuis l’application

Ainsi, la bibliotheque Google Play Core reste une passerelle permettant d’interagir au milieu des services Google Play depuis l’application elle-meme, a commencer avec le chargement de code dynamique (tel le telechargement de niveaux supplementaires en cas de besoin uniquement), la fourniture de ressources localisees bien precis et l’interaction au milieu des mecanismes d’avis de Google Play.

Beaucoup de applications populaires utilisent une telle bibliotheque, en particulier : • Google Chrome • Facebook • Instagram • WhatsApp • SnapChat • Booking • Edge

Facebook et Instagram constituent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a votre jour depuis Google Play Store. Imaginez le nombre d’appareils ayant ete touches par votre vulnerabilite.

Qu’est-ce que CVE-2020-8913 ?

OverSecured a deja presente des aspects techniques de une telle vulnerabilite. Pour une analyse technique plus approfondie, veuillez vous referer a le blog. Un bref apercu : Dans Notre sandbox de chaque application, il existe deux dossiers : 1 pour les fichiers « verifies » recus de Google Play, ainsi, un nouvelle pour nos fichiers « non verifies ». Mes fichiers telecharges depuis des services Google Play vont dans le dossier verifie, tandis que les fichiers telecharges d’autres sources paraissent envoyes au dossier non verifie. Lorsqu’un fichier est ecrit dans le dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l’execute.

Une intention exportee reste une autre fonctionnalite qui permet a d’autres sources https://besthookupwebsites.org/fr/connecting-singles-review/ de pousser des fichiers dans la sandbox de l’application. Il existe cependant plusieurs limitations : le fichier reste pousse dans le dossier non verifie, et il n’est jamais automatiquement traite par la bibliotheque. La vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu’Internet lui-meme. Lorsqu’une source tierce pousse un fichier dans une autre application, elle doit fournir un chemin d’acces afin que le fichier puisse etre ecrit. Lorsqu’un pirate utilise la traversee de fichiers (../verified_splits/mon_code_malveillant.apk), le code malveillant reste ecrit au dossier verifie, ainsi, est directement charge dans l’application vulnerable et execute dans le contexte.

Google a corrige cette vulnerabilite le 6 avril 2020.

Impact et ampleur : Quand nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et la vulnerabilite d’execution locale de code, nous pouvons vraiment voir les risques. Lorsqu’une application malveillante exploite cette vulnerabilite, elle peut executer du code dans des applications populaires et beneficier du meme acces que l’application vulnerable.

Les possibilites ne semblent limitees que par notre creativite. Voici des exemples : • Injection de code dans des applications bancaires Afin de s’emparer des identifiants, ainsi, en meme temps libre beneficier des autorisations sur les SMS Afin de voler les codes d’authentification a 2 facteurs (2FA). • Injection de code dans des applications d’entreprise pour acceder aux ressources de l’entreprise. • Injection de code dans des applications de reseaux sociaux pour espionner la victime, ainsi, utiliser l’acces a la geolocalisation Afin de suivre l’appareil. • Injection de code dans des applications de messagerie instantanee Afin de capturer la totalite des messages, ainsi, eventuellement envoyer des messages au nom en victime.

Comme la vulnerabilite fut corrigee en avril, pourquoi s’inquieter maintenant ? J’ai reponse reste que les developpeurs doivent pousser le correctif au sein d’ leurs applications. Contrairement aux vulnerabilites cote serveur, qui peuvent etre entierement corrigees une fois que le correctif est applique dans le serveur, Afin de les vulnerabilites cote client, chaque developpeur doit utiliser Notre derniere version en bibliotheque et l’inserer dans son application.

Le facteur humain etant l’un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles seront i  nouveau vulnerables, afin d’avoir une meilleure comprehension globale de l’ampleur une vulnerabilite. Depuis la publication de une telle vulnerabilite, nous avons commence a surveiller les applications vulnerables.

Lors du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient une telle bibliotheque, et 8 % de ces applications comprenaient une version vulnerable.

Nous avons egalement compare des versions de septembre aux versions actuelles sur Google Play pour voir quelles applications etaient encore concernees. A notre grande surprise, nous avons decouvert une grande variete d’applications : • Social – Viber • Voyage – Booking • Entreprises – Cisco Teams • Cartes et navigation – Yango Pro (Taximetre), Moovit • Rencontres – Grindr, OKCupid, Bumble • Navigateurs – Edge • Utilitaires – Xrecorder, PowerDirector

Next
Revision the person of your own effective signal-in