O nouă vulnerabilitate amenință utilizatorii Android; Iată la ce să fiți atenți

5.532 ori
<b>O nouă vulnerabilitate amenință utilizatorii Android; Iată la ce să fiți atenți</b>Mai multe aplicații din Google Play sunt vulnerabile în fața unui bug deja cunoscut sub numele CVE-2020-8913. Vulnerabilitatea a fost descoperită încă de la sfârșitul lunii august a acestui an de către cei de la Check Point Research. Mai jos avem detalii.

Mai multe aplicații din Google Play sunt vulnerabile în fața unui bug cunoscut sub numele CVE-2020-8913. Vulnerabilitatea a fost descoperită încă de la sfârșitul lunii august a acestui an de către cei de la Check Point Research. Mai jos avem detalii.

Vulnerabilitatea face posibilă adăugarea de module executabile în orice aplicație care utilizează Google Play Core Library. Astfel, se pot fura informații private ale utilizatorilor precum date de conectare, parole, datele cardurilor și mail-urile aflate pe dispozitiv.

Ce este Google Play Core Library?

Google Play Core Library

Se pare că bug-ul este înrădăcinat în librăria Google Play Core. Aceasta este cea care permite dezvoltatorilor să își actualizeze aplicațiile. Mai jos avem și câteva exemple de funcții posibile prin intermediul acesteia:

  • Descărcarea de resurse lingvistice suplimentare
  • Gestionarea modulelor cu funcții
  • Gestionarea abonamentelor active
  • Declanșarea actualizărilor în aplicație
  • Solicitarea de recenzii (sau feedback) direct în aplicație

Prin urmare, Google Play Core Library permite dezvoltatorilor să interacționeze folosind serviciile Google Play direct din propria aplicație.

Aplicații populare care utilizează librăriile Google Play Core:

  • Google Chrome
  • Facebook
  • Instagram
  • WhatsApp
  • SnapChat
  • Booking
  • Edge by Microsoft

Doar Facebook și Instagram sunt responsabile pentru 5 miliarde, respectiv un miliard de utilizatori, bazându-ne pe numărul de descărcări afișat în Google Play. Imaginați-vă impactul pe care îl poate avea această vulnerabilitate asupra tuturor acestor utilizatori. Desigur, companiile mari au remediat problema, reușind  să-și actualizeze aplicațiile în timp util.

Google Vulnerability

Google a făcut eforturi mari, reușind să ofere o actualizare a Google Play Core Library în aprilie 2020. În cazul în care vă întrebați de ce încă este un motiv de îngrijorare, aflați că dezvoltatorii trebuie să implementeze noul update în aplicațiile lor. Mai exact, aceștia trebuie să recompileze aplicațiile, încât să funcționeze cu noua librărie Google Play Core.

Un hacker priceput poate folosi CVE-2020-8913 în multe scopuri. Uitați doar câteva exemple:

  • Obținerea de date bancare din aplicațiile instalate pe mobil, cât și permisiuni SMS prin care se obțin codurile de autentificare cu doi factori (2FA);
  • Spionarea victimelor -  se poate obține acces la locație și urmărirea dispozitivului;
  • Citirea mesajelor din aplicații, cât și trimiterea acestora;

Mai jos și câteva aplicații care nu au fost încă actualizate:

  • Cisco Teams
  • Yango Pro
  • Bumble
  • Edge by Microsoft
  • Xrecorder
  • PowerDirector
  • Aloha Browser

Mulțumită celor de la Check Point Research avem mai jos un clip în care vedeți cum acționează vulnerabilitatea:

Cum vă puteți proteja?

Trebuie să știți că Google a depus eforturi pentru a detecta aplicațiile vulnerabile. Astfel, ar trebui să primiți o atenționare dacă una dintre aplicațiile instalate prezintă riscuri. Există mulți utilizatori care tind să ignore avertizările de sistem, însă de această dată este important să le urmați. Asigurați-vă că aveți ultimele patch-uri de securitate și aplicațiile actualizate la zi. Totodată, orice aplicație instalată din alte surse în afară de Magazinul Play poate fi vulnerabilă, mai ales dacă este o versiune mai veche.

Până acum, pe lista aplicațiilor vulnerabile erau incluse și Viber, Booking și chiar Microsoft Edge, însă acestea au fost actualizate recent și se pot utiliza în siguranță.

-3% din preț pe QuickMobile.ro, cupon: QUICK202
Acest site folosește cookies. Prin navigarea pe acest site, vă exprimați acordul asupra folosirii cookie-urilor. Citește mai mult×