Σύμφωνα με την Check Point, πολλές Android εφαρμογές που διατίθενται στο επίσημο κατάστημα Google Play Store, είναι ευάλωτες σε μια παλιά ευπάθεια που εντοπίζεται σε μια δημοφιλή βιβλιοθήκη Android.
Η ευπάθεια βρίσκεται σε παλαιότερες εκδόσεις του Play Core, μια βιβλιοθήκη Java που παρέχεται από την Google και την οποία μπορούν να ενσωματώσουν οι προγραμματιστές στις εφαρμογές τους για να υπάρχει αλληλεπίδραση με το επίσημο Play Store portal.
Η βιβλιοθήκη Play Core μπορεί να χρησιμοποιηθεί από προγραμματιστές εφαρμογών για λήψη και εγκατάσταση ενημερώσεων που φιλοξενούνται στο Play Store καθώς και για την εγκατάσταση άλλων modules κλπ.
Η ευπάθεια (CVE-2020-8913) ανακαλύφθηκε από ερευνητές ασφαλείας της Oversecured. Μια κακόβουλη εφαρμογή, εγκατεστημένη στη συσκευή ενός χρήστη, θα μπορούσε να χρησιμοποιήσει την ευπάθεια για να βάλει κακόβουλο κώδικα σε άλλες εφαρμογές (που έχουν τη βιβλιοθήκη ενσωματωμένη) και να κλέψει ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης, φωτογραφίες, κωδικούς 2FA και άλλα.
Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.
Πώς να Αναγνωρίσετε AI Video Call Scams;
Τα μελλοντικά VR headsets θα διαθέτουν ολογραφικούς φακούς
Η Google διόρθωσε το σφάλμα με την έκδοση Play Core 1.7.2, που κυκλοφόρησε τον Μάρτιο, αλλά σύμφωνα με την Check Point, δεν έχουν ενημερώσει όλοι οι προγραμματιστές τη βιβλιοθήκη Play Core που ενσωματώνουν στις εφαρμογές τους, αφήνοντας τους χρήστες τους εκτεθειμένους σε παραβιάσεις δεδομένων που μπορούν εύκολα να γίνουν αν ο χρήστης εξαπατηθεί και κατεβάσει μια κακόβουλη εφαρμογή.
Οι ερευνητές της Check Point, πραγματοποίησαν μια σάρωση τον Σεπτέμβριο (6 μήνες μετά την κυκλοφορία του patch) και διαπίστωσαν ότι το 13% όλων των εφαρμογών στο Google Play Store εξακολουθούσαν να χρησιμοποιούν αυτήν τη βιβλιοθήκη, αλλά μόνο το 5% χρησιμοποιούσε μια ενημερωμένη (ασφαλή) έκδοση. Το υπόλοιπο 8% άφηνε τους χρήστες εκτεθειμένους.
Μερικές από τις πιο δημοφιλείς εφαρμογές που είχαν ενημερώσει τη βιβλιοθήκη είναι το Facebook, το Instagram, το Snapchat, το WhatsApp και το Chrome. Ωστόσο, πολλές άλλες εφαρμογές δεν το έκαναν.
Σύμφωνα με την Check Point, μερικές από αυτές που δεν εγκατέστησαν το patch, ήταν οι: Microsoft Edge, Grindr, OKCupid, Cisco Teams, Viber και Booking.com.
Οι ερευνητές της Check Point, Aviran Hazum και ο Jonathan Shimonovich, δήλωσαν ότι ενημέρωσαν όλους τους προγραμματιστές των εφαρμογών που βρέθηκαν ευάλωτες μέσω της ευπάθειας CVE-2020-8913, αλλά, τρεις μήνες αργότερα, μόνο το Viber και το Booking.com έκαναν τις απαραίτητες διορθώσεις.
Οι ερευνητές προειδοποίησαν ότι είναι πολύ εύκολο να χρησιμοποιηθεί αυτή η ευπάθεια.
Αυτή η έρευνα δείχνει ότι οι χρήστες μπορεί να ενημερώνουν τις εφαρμογές τους, αλλά αυτό δεν σημαίνει απαραίτητα ότι όλα τα εσωτερικά στοιχεία μιας εφαρμογής είναι επίσης ενημερωμένα. Επομένως, μπορεί να εξακολουθούν να βρίσκονται σε κίνδυνο.
Πηγή: ZDNet