24小时接单的黑客

黑客接单,黑客业务,黑客技术,黑客教程,网络安全

Google Play核心库漏洞影响上百个Google Play应用

2022年8月,有科研工作人员发觉了Google Play Core Library核心库文件发觉了一个安全性漏洞,网络攻击运用该漏洞可以在随意运用范畴内开展当地执行命令。文中从安全性视角剖析漏洞的危害。

环境

Google Play Core Library核心库是app与Google Play应用商城运作时的插口。运用Core Library核心库可以达到下述作用:

  • 下载别的语言表达資源;
  • 管理方法特点控制模块的派发;
  • 管理方法股权的派发;
  • 开启app 内的升级;
  • 要求app内的查验。

Google Play Core Library核心库是运用自身与Google Play服务项目中间互动的网关ip,从动态性编码载入到当地資源派发,再到与Google Play 核查体制的互动。

很多流行的运用常见的库包含:

  • Google Chrome
  • Facebook
  • instagram
  • WhatsApp
  • SnapChat
  • Booking
  • Edge

Google Play应用商城中,Facebook和instagram到目前为止的下载了各自超出50亿和10亿。

CVE-2020-8913

在每一个运用的沙盒中,都是有2个文件夹:一个储放从Google Play中读取到的验证过的文件,一个储放沒有通过验证的文件。从Google Play服务项目下载的文件会进到验证文件夹,而从别的源下载的文件会被送至非验证的文件夹。当文件载入验证文件夹后,便会与载入和实行它的Google Play core核心库来互动。

此外一个特点容许别的源将文件消息推送到使用的沙盒中。但这有一些限定:文件会被消息推送到非验证的文件夹,但这一环节并不是库全自动解决的。

该漏洞运用了以上2个特点,应用了文件解析xml。当第三方源消息推送文件到另一个运用后,就要给予要载入的文件的途径。假如网络攻击应用文件便捷(../verified_splits/my_evil_payload.apk),payload便会载入验证过的文件夹,会全自动载入到有漏洞的使用并在该区域内实行。Google早已于2020年4月6日修补了该漏洞。

Google Play核心库漏洞影响上百个Google Play应用

图 1 – 攻击链

有关漏洞的大量关键技术参照:

https://blog.oversecured.com/Oversecured-automatically-discovers-persistent-code-execution-in-the-Google-Play-Core-Library/

漏洞危害

假如把这种应用Google Play Core library核心库的流行运用和当地执行命令漏洞结合在一起,便会发觉这其中的危害。如果有故意运用利用了该漏洞,就可以在应用软件中完成执行命令,得到有漏洞的运用同样的访问限制。例如:

  • 向金融机构运用中引入编码来获得凭据信息内容,与此同时运用SMS 管理权限来盗取双因子认证码;
  • 向企业APP中引入编码来获得公司网络资源的访问限制;
  • 向社交媒体运用中引入编码来监管受害人,应用部位管理权限来跟踪机器设备;
  • 向及时运用中引入编码来获得全部信息,还可以以受害人为名推送信息。

由于该漏洞在4月早已修补了,那麼危害在哪儿呢?回答便是由于补丁包必须由开发人员消息推送到运用中。因为这也是手机客户端的漏洞,每一个开发人员必须获得新版本的库,并插进到运用中。

从该漏洞公布后,科学研究工作人员就逐渐监管这种有漏洞的运用。2022年9月份,SandBlast Mobile剖析发觉有13%的Google Play 应用软件应用了该库,这种使用中有8%是有漏洞的。与9月份的新版本对比,现阶段游戏版本中依然有很多的运用遭受该漏洞的危害。主要包括许多大企业的运用:

  • 社交媒体运用 – *Viber
  • 度假旅游运用 – *Booking
  • 商业服务运用 – ***Cisco Teams
  • 地形图和汽车导航运用 – Yango Pro (Taximeter), **Moovit
  • 幽会运用 – **Grindr, OKCupid
  • 电脑浏览器 – Edge
  • 小工具 – Xrecorder, PowerDirector

文中公布以前,科学研究工作人员早已经过了以上受影响的漏洞APP试着,到目前为止,Viber、Booking、Grindr、Moovit、Cisco teams都早已升级。

Demo

Demo 短视频参照:https://www.youtube.com/embed/Dfa8JEvnteY

如Demo 短视频所闻,漏洞运用很容易。唯一必须做的是建立一个hello world运用,启用有漏洞的APP 中的exported intent来将文件消息推送到文件便捷途径的验证过的文件夹中。在Demo 短视频中,科学研究工作人员应用了有漏洞的Google Chrome 运用开展检测,并创立了一个payload来获得便签信息内容。

文中翻譯自:

https://research.checkpoint.com/2020/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications/

  • 评论列表:
  •  绿邪梦冥
     发布于 2022-06-02 07:16:21  回复该评论
  • 核心库是运用自身与Google Play服务项目中间互动的网关ip,从动态性编码载入到当地資源派发,再到与Google Play 核查体制的互动。很多流行的运用常见的库包含:Google
  •  假欢绮筵
     发布于 2022-06-02 02:29:41  回复该评论
  • ay core核心库来互动。此外一个特点容许别的源将文件消息推送到使用的沙盒中。但这有一些限定:文件会被消息推送到非验证的文件夹,但这一环节并不是库全自动解决的。该漏洞运用了以上2个特点,应用了文件解析xml。当第三方源
  •  边侣梦息
     发布于 2022-06-02 14:21:00  回复该评论
  • 自超出50亿和10亿。CVE-2020-8913在每一个运用的沙盒中,都是有2个文件夹:一个储放从Google Play中读取到的验证过的文件,一个储放沒有通过验证的文件。从Google Play服务项目下载的文件会进到验证文件夹,而从别的源下载
  •  忿咬寂星
     发布于 2022-06-02 10:31:35  回复该评论
  • xml。当第三方源消息推送文件到另一个运用后,就要给予要载入的文件的途径。假如网络攻击应用文件便捷(../verified_splits/my_evil_payload.apk),payloa
  •  南殷美咩
     发布于 2022-06-02 05:05:27  回复该评论
  • 用了以上2个特点,应用了文件解析xml。当第三方源消息推送文件到另一个运用后,就要给予要载入的文件的途径。假如网络攻击应用文件便捷(../verified_splits/my_evil_p

发表评论:

«    2025年4月    »
123456
78910111213
14151617181920
21222324252627
282930
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.