Check Point的店中洞安全研究人员警告Android用户有关Google Play商店中具有危险漏洞的应用程序。Play商店中流行但易受攻击的有漏应用包括约会应用Bumble ,旅行社Booking和微软浏览器Edge。店中洞
该警告是有漏直接从Check Point通过电子邮件发送的 。他们的店中洞安全研究人员发现了许多带有严重漏洞的不受保护的Android应用程序 。黑客可以将这些应用程序用作渗透到智能手机的有漏后门 。

【来自检查站的店中洞警告】
因此 ,亿华云安全研究人员警告Android智能手机的有漏所有所有者有关易受攻击的Android应用的信息 。Google Play商店包含11个具有危险漏洞CVE-2020-8913的店中洞应用程序 , 可以将其用作后门程序。有漏这些应用程序包括在德国流行的店中洞应用程序,例如来自旅行社Booking的有漏应用程序,会议应用程序Cisco Teams,店中洞Microsoft Web浏览器Edge和著名的有漏约会应用程序OKCupid和Bumble。预订已经发布了一个新版本,店中洞应该紧急下载。源码库Check Point还向其他提供商提供了信息 。
黑客可以利用此漏洞执行恶意代码 ,从而完全控制有问题的应用程序-这也使他们拥有了权限并可以访问智能手机。这样 ,甚至可以从其他应用程序读取和窃取个人数据 ,包括访问数据,密码,财务信息或电子邮件信息 。
【智能手机被感染】
智能手机的感染过程如下:用户在不知不觉中安装了受污染的应用程序。反过来,这会将恶意代码发送到易受攻击的已安装应用程序。安装在此处的源码下载旧版Play核心库将执行有效负载 ,从而激活攻击本身。现在 ,有效负载可以完全控制该应用程序 。
【Google Play Core Library中的漏洞】
该漏洞是由于Google的Play核心库中的错误所致,该漏洞使应用程序开发人员可以将更新和新功能应用于其应用程序 。Google本身于2020年4月6日修复了该错误 ,并在10分中赋予8.8优先级 ,但开发人员还必须更新其应用程序以缩小差距。
因此,Check Point的安全研究人员检查了一些非常流行且广泛使用的免费模板应用程序 ,以检查其状态。结果是 ,到9月份,Play商店中所有应用程序中有13%使用的是Play核心库 ,而其中仍有8%仍然容易受到此漏洞的攻击。由于Google Play商店目录的持续增长和偏离,无法始终如一地确定受影响的应用程序的确切数量 。
但是香港云服务器,截至10月30日,商店中有2,560,000个应用程序,这意味着内置了库的332,800个应用程序(占13%)和26,624个易受攻击的应用程序(占8%) 。仍处于危险之中的著名应用是Grindr ,Bumble ,OKCupid,Cisco Teams ,Moovit ,Yango Pro ,Edge ,Xrecorder ,模板下载PowerDirector,Booking和Viber。
【数百万Android用户面临风险】
Check Point软件技术有限公司CTO办公室安全工程CER区域总监ChristineSchönig解释了这项研究:“我们估计有数亿Android用户受到威胁。尽管Google已实施了补丁来修复该错误 ,但某些应用程序仍使用过时的Play Core库 。但是,CVE-2020-8913漏洞非常危险 ,因为它可以完全接管其他应用程序并窃取敏感数据 。除其他外,黑客可以使用它来窃取两因素身份验证代码或将恶意代码注入银行应用程序以获得此类凭证。攻击者还可能将恶意代码偷运到社交媒体应用程序中以监视用户 ,或者偷运到情报服务中以检索所有消息 。攻击的可能性仅受网络罪犯的想象力限制。因此,至关重要的是安装合格的安全解决方案 ,以阻止此类攻击发芽 ,特别是在承载公司数据的终端设备上 。
安全研究人员使用仍旧易受攻击的旧版Google Chrome浏览器 ,通过视频演示了该攻击并将其显示 。但是 ,该浏览器现在是安全的 。他们的目标是开发一种可以窃取书签的有效载荷。在视频中 ,专家展示了黑客如何通过第三方应用程序(例如Dropbox)窃取cookie以便破解浏览器 。如果成功 ,则有效负载将在智能手机上获得与浏览器应用程序相同的权限和访问权限,因此可以读取Cookie,Chrome历史记录或密码管理器 。已与Google联系并表示:“受影响的漏洞CVE-2020-8913在Play Core的更新版本中不存在 。