未打补丁的 Android 应用程序下载量达到 10 亿

Andrew 2021-02-18
专栏 - 资讯 发布于 2021-02-18 00:28:47 阅读 35 评论 0

攻击者可以利用SHAREit权限,通过通知应用程序制造商三个月后仍未修复的漏洞来执行恶意代码。

研究人员发现,已被下载超过10亿次的Android应用存在很多漏洞,这些漏洞可能使攻击者劫持应用功能或覆盖现有文件以执行恶意代码,或者对人的设备发起 MiTD 攻击。 。

这些缺陷存在于名为SHAREit的应用程序中,该应用程序允许Android应用程序用户在朋友或设备之间共享文件。三个月前,趋势科技的研究人员对它们进行了识别并报告给应用程序制造商。但是,根据周一在线发布的一份报告,这些漏洞仍然没有得到解决。

趋势科技移动威胁分析师Echo Duan表示:“我们决定在报告此事后三个月披露我们的研究,因为许多用户可能会受到此攻击的影响,因为攻击者可以窃取敏感数据并在应用程序允许的情况下采取任何措施。”在报告中写道。“它也不容易被发现。”

趋势科技还向Google通知了该应用程序的问题,这些问题在于其代码中的几个缺陷,这些缺陷很容易赋予第三方权限来接管合法的应用程序功能,覆盖现有的应用程序文件,甚至接管多个应用程序共享的Android存储来执行恶意代码。 , 他说。

SHAREit的安全漏洞

“我们深入研究了应用程序的代码,发现它声明广播接收器为’com.lenovo.anyshare.app.DefaultReceiver,” Duan在帖子中解释道。“它接收到操作’com.ushareit.package.action.install_completed’,然后Extra Intent调用了startActivity()函数。”

研究人员建立了简单的概念证明(PoC),发现“任何应用程序都可以调用此广播组件”,他说。“这显示了任意活动,包括SHAREit的内部(非公开)和外部应用程序活动。”

而且,第三方还可以通过其FileProvider中的漏洞获得对内容提供者数据的临时读写访问。他写道:“更糟糕的是,开发人员指定了广阔的存储区域根路径。” “在这种情况下,/ data / data / < package > 文件夹中的所有文件都可以自由访问。”

在趋势科技的PoC中,研究人员包括读取WebView cookie的代码,该代码用于在SHAREit应用程序的数据文件夹中写入任何文件。Duan说:“换句话说,它可以用来覆盖SHAREit应用程序中的现有文件。”

研究人员发现,通过这种方式,在运行SHAREit的设备上安装的恶意应用程序可以在用户不知情的情况下接管该应用程序以运行自定义代码或安装第三方应用程序。

SHAREit移动威胁

SHAREit也容易受到MiTD攻击的影响,这是Check Point在2018年确定的中间人攻击的一种变体,它是由于Android OS使用两种类型的存储方式-内部和外部存储,后者使用可移动SD卡,并在操作系统和所有应用程序之间共享。

这种类型的攻击使某人可以拦截并可能更改在Android外部存储和已安装应用之间移动的数据,并且可以使用SHAREit“因为用户在下载中心下载该应用后,该应用会转到目录”,段写道。“该文件夹是一个外部目录,这意味着任何应用程序都可以使用SDcard写入权限访问它。”

研究人员在他们的POC中通过手动复制代码中的Twitter.apk并将其替换为同名的伪造文件来说明此操作。结果,假的Twitter应用程序的弹出窗口出现在SHAREit应用程序的主屏幕上。重新打开SHAREit会使伪造的Twitter应用再次出现在屏幕上,提示用户安装它,此操作成功完成。

趋势科技的发现并不是首次在SHAREit中发现严重的漏洞。两年前,研究人员发现了该应用程序中的两个严重漏洞,攻击者可以利用这些漏洞绕过文件传输应用程序的设备身份验证机制,最终从受害者的设备下载内容和任意文件。

Duan建议人们定期更新和修补移动操作系统及其应用程序,以维护其设备的安全性,并“通过阅读有关其下载的应用程序的评论和文章使自己了解情况”。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!