in

Grindr, OkCupid, Viber, des millions d’autres applications Android courent un risque pour la sécurité: Check Point Research

Viber, Grindr, OkCupid et plusieurs autres applications Android se sont révélées non protégées contre la vulnérabilité CVE-2020-8913. Cela signifie que les utilisateurs de ces applications sont confrontés à un risque de sécurité. Selon chercheurs en sécurité à Check Point Research. La vulnérabilité a été publiée en août 2020.

Pour les non-initiés, la «Play Core Library» est l’interface d’exécution de l’application avec le Google Play Store. Certaines des actions qui peuvent être entreprises avec Play Core comprennent, entre autres, le déclenchement de mises à jour dans l’application, la demande de révisions dans l’application, le téléchargement de ressources linguistiques supplémentaires.

Selon les chercheurs (via SandBlast Mobile), en septembre 2020, 13% des applications Google Play utilisaient cette bibliothèque et 8% de ces applications avaient une version vulnérable. À titre de perspective, au troisième trimestre de 2020, Google Play Store comptait plus de 2,87 millions d’applications sur la plate-forme.

Google a corrigé cette vulnérabilité le 6 avril 2020, cependant, les développeurs n’ont pas encore mis en place le correctif dans leur application.

Notamment, lorsqu’une vulnérabilité se trouve sur un serveur, le problème peut être corrigé et appliqué complètement aux applications affectées, cependant, lorsqu’il est du côté client, les développeurs de toutes les applications concernées doivent obtenir la dernière version de la bibliothèque et appliquez-le à l’application.

  Grindr, OkCupid, Viber, des millions d'autres applications Android courent un risque pour la sécurité: Check Point Research

Google Play Store. Image: tech2

Qu’est-ce que la vulnérabilité CVE-2020-8913?

Avant de comprendre la vulnérabilité, nous devons comprendre une petite partie du fonctionnement des applications mobiles.

Chaque bac à sable d’application mobile contient des fichiers «vérifiés» du Google Play Store et des fichiers «non vérifiés». Les fichiers téléchargés à partir de la source officielle, qui dans ce cas est Google Play, vont dans le dossier vérifié, tandis que les fichiers téléchargés à partir d’autres sources sont envoyés vers le dossier non vérifié. Lorsqu’un fichier est écrit dans le dossier vérifié, il interagit avec la bibliothèque Google Play Core qui le charge et l’exécute.

Une autre fonctionnalité est la possibilité de laisser d’autres sources pousser des fichiers dans le bac à sable de l’application d’hébergement. Cependant, ces fichiers ne sont poussés que dans le dossier non vérifié et ne sont pas automatiquement gérés par la bibliothèque.

« La vulnérabilité réside dans la combinaison des deux fonctionnalités mentionnées ci-dessus, et utilise également la traversée de fichiers, un concept aussi vieux que l’Internet lui-même. Lorsque nous combinons des applications populaires utilisant la bibliothèque Google Play Core et la vulnérabilité Local-Code-Execution , nous pouvons clairement voir les risques. Si une application malveillante exploite cette vulnérabilité, elle peut obtenir l’exécution de code dans des applications populaires et avoir le même accès que l’application vulnérable », selon les chercheurs de Check Point.

La vulnérabilité peut entraîner des risques élevés tels que «injecter du code dans les applications bancaires pour récupérer les informations d’identification, tout en ayant les autorisations SMS pour voler les codes d’authentification à deux facteurs (2FA), injecter du code dans les applications de médias sociaux pour espionner la victime et utiliser l’accès à la localisation. pour suivre l’appareil », entre autres.

.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂