Mai multe aplicații din Google Play sunt vulnerabile în fața unui bug cunoscut sub numele CVE-2020-8913. Vulnerabilitatea a fost descoperită încă de la sfârșitul lunii august a acestui an de către cei de la Check Point Research. Mai jos avem detalii.
Vulnerabilitatea face posibilă adăugarea de module executabile în orice aplicație care utilizează Google Play Core Library. Astfel, se pot fura informații private ale utilizatorilor precum date de conectare, parole, datele cardurilor și mail-urile aflate pe dispozitiv.
Ce este Google Play Core Library?
Se pare că bug-ul este înrădăcinat în librăria Google Play Core. Aceasta este cea care permite dezvoltatorilor să își actualizeze aplicațiile. Mai jos avem și câteva exemple de funcții posibile prin intermediul acesteia:
- Descărcarea de resurse lingvistice suplimentare
- Gestionarea modulelor cu funcții
- Gestionarea abonamentelor active
- Declanșarea actualizărilor în aplicație
- Solicitarea de recenzii (sau feedback) direct în aplicație
Prin urmare, Google Play Core Library permite dezvoltatorilor să interacționeze folosind serviciile Google Play direct din propria aplicație.
Aplicații populare care utilizează librăriile Google Play Core:
- Google Chrome
- SnapChat
- Booking
- Edge by Microsoft
Doar Facebook și Instagram sunt responsabile pentru 5 miliarde, respectiv un miliard de utilizatori, bazându-ne pe numărul de descărcări afișat în Google Play. Imaginați-vă impactul pe care îl poate avea această vulnerabilitate asupra tuturor acestor utilizatori. Desigur, companiile mari au remediat problema, reușind să-și actualizeze aplicațiile în timp util.
Google a făcut eforturi mari, reușind să ofere o actualizare a Google Play Core Library în aprilie 2020. În cazul în care vă întrebați de ce încă este un motiv de îngrijorare, aflați că dezvoltatorii trebuie să implementeze noul update în aplicațiile lor. Mai exact, aceștia trebuie să recompileze aplicațiile, încât să funcționeze cu noua librărie Google Play Core.
Un hacker priceput poate folosi CVE-2020-8913 în multe scopuri. Uitați doar câteva exemple:
- Obținerea de date bancare din aplicațiile instalate pe mobil, cât și permisiuni SMS prin care se obțin codurile de autentificare cu doi factori (2FA);
- Spionarea victimelor - se poate obține acces la locație și urmărirea dispozitivului;
- Citirea mesajelor din aplicații, cât și trimiterea acestora;
Mai jos și câteva aplicații care nu au fost încă actualizate:
- Cisco Teams
- Yango Pro
- Bumble
- Edge by Microsoft
- Xrecorder
- PowerDirector
- Aloha Browser
Mulțumită celor de la Check Point Research avem mai jos un clip în care vedeți cum acționează vulnerabilitatea:
Trebuie să știți că Google a depus eforturi pentru a detecta aplicațiile vulnerabile. Astfel, ar trebui să primiți o atenționare dacă una dintre aplicațiile instalate prezintă riscuri. Există mulți utilizatori care tind să ignore avertizările de sistem, însă de această dată este important să le urmați. Asigurați-vă că aveți ultimele patch-uri de securitate și aplicațiile actualizate la zi. Totodată, orice aplicație instalată din alte surse în afară de Magazinul Play poate fi vulnerabilă, mai ales dacă este o versiune mai veche. Până acum, pe lista aplicațiilor vulnerabile erau incluse și Viber, Booking și chiar Microsoft Edge, însă acestea au fost actualizate recent și se pot utiliza în siguranță.Cum vă puteți proteja?