2022年8月,有科研工作人员发觉了Google Play Core Library核心库文件发觉了一个安全性漏洞,网络攻击运用该漏洞可以在随意运用范畴内开展当地执行命令。文中从安全性视角剖析漏洞的危害。
环境
Google Play Core Library核心库是app与Google Play应用商城运作时的插口。运用Core Library核心库可以达到下述作用:
- 下载别的语言表达資源;
- 管理方法特点控制模块的派发;
- 管理方法股权的派发;
- 开启app 内的升级;
- 要求app内的查验。
Google Play Core Library核心库是运用自身与Google Play服务项目中间互动的网关ip,从动态性编码载入到当地資源派发,再到与Google Play 核查体制的互动。
很多流行的运用常见的库包含:
- Google Chrome
- SnapChat
- Booking
- Edge
Google Play应用商城中,Facebook和instagram到目前为止的下载了各自超出50亿和10亿。
CVE-2020-8913
在每一个运用的沙盒中,都是有2个文件夹:一个储放从Google Play中读取到的验证过的文件,一个储放沒有通过验证的文件。从Google Play服务项目下载的文件会进到验证文件夹,而从别的源下载的文件会被送至非验证的文件夹。当文件载入验证文件夹后,便会与载入和实行它的Google Play core核心库来互动。
此外一个特点容许别的源将文件消息推送到使用的沙盒中。但这有一些限定:文件会被消息推送到非验证的文件夹,但这一环节并不是库全自动解决的。
该漏洞运用了以上2个特点,应用了文件解析xml。当第三方源消息推送文件到另一个运用后,就要给予要载入的文件的途径。假如网络攻击应用文件便捷(../verified_splits/my_evil_payload.apk),payload便会载入验证过的文件夹,会全自动载入到有漏洞的使用并在该区域内实行。Google早已于2020年4月6日修补了该漏洞。

有关漏洞的大量关键技术参照:
https://blog.oversecured.com/Oversecured-automatically-discovers-persistent-code-execution-in-the-Google-Play-Core-Library/
漏洞危害
假如把这种应用Google Play Core library核心库的流行运用和当地执行命令漏洞结合在一起,便会发觉这其中的危害。如果有故意运用利用了该漏洞,就可以在应用软件中完成执行命令,得到有漏洞的运用同样的访问限制。例如:
- 向金融机构运用中引入编码来获得凭据信息内容,与此同时运用SMS 管理权限来盗取双因子认证码;
- 向企业APP中引入编码来获得公司网络资源的访问限制;
- 向社交媒体运用中引入编码来监管受害人,应用部位管理权限来跟踪机器设备;
- 向及时运用中引入编码来获得全部信息,还可以以受害人为名推送信息。
由于该漏洞在4月早已修补了,那麼危害在哪儿呢?回答便是由于补丁包必须由开发人员消息推送到运用中。因为这也是手机客户端的漏洞,每一个开发人员必须获得新版本的库,并插进到运用中。
从该漏洞公布后,科学研究工作人员就逐渐监管这种有漏洞的运用。2022年9月份,SandBlast Mobile剖析发觉有13%的Google Play 应用软件应用了该库,这种使用中有8%是有漏洞的。与9月份的新版本对比,现阶段游戏版本中依然有很多的运用遭受该漏洞的危害。主要包括许多大企业的运用:
- 社交媒体运用 – *Viber
- 度假旅游运用 – *Booking
- 商业服务运用 – ***Cisco Teams
- 地形图和汽车导航运用 – Yango Pro (Taximeter), **Moovit
- 幽会运用 – **Grindr, OKCupid
- 电脑浏览器 – Edge
- 小工具 – Xrecorder, PowerDirector
文中公布以前,科学研究工作人员早已经过了以上受影响的漏洞APP试着,到目前为止,Viber、Booking、Grindr、Moovit、Cisco teams都早已升级。
Demo
Demo 短视频参照:https://www.youtube.com/embed/Dfa8JEvnteY
如Demo 短视频所闻,漏洞运用很容易。唯一必须做的是建立一个hello world运用,启用有漏洞的APP 中的exported intent来将文件消息推送到文件便捷途径的验证过的文件夹中。在Demo 短视频中,科学研究工作人员应用了有漏洞的Google Chrome 运用开展检测,并创立了一个payload来获得便签信息内容。
文中翻譯自:
https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/