Androidové aplikace sužuje nepříjemná chyba. Stovky milionů uživatelů v ohrožení

Ondřej Koníček
  • Virtuální svět je nesmírně nebezpečné místo
  • Zdá se, že hrozba CVE-2020-8913 ještě nebyla zcela zažehnána
  • Ohroženy můžou být stovky milionů uživatelů
CVE-2020-8913
CVE-2020-8913

Na zranitelnost Android aplikací v podobě chyby s označením CVE-2020-8913 bylo upozorněno dříve tento rok a Google vzal problém velmi vážně. Vyhodnotil ho známkou 8,8 bodů z 10 a 6. dubna 2020 vydal záplatu. Bohužel se zdá, že vývojáři aplikací tak rychlé kroky nepodnikli a toto nebezpečí stále trvá.

Stovky milionů uživatelů v nebezpečí

S novou zprávou ohledně chyby CVE-2020-8913 přišel výzkumný tým společnosti Check Point Software Technologies. Není to totiž jenom o Googlu, který již bezpečností záplatu vydal, ale i o vývojářích zasažených aplikací, kteří ji musí aplikovat. A to se ne ve všech případech stalo. Co vlastně tato chyba umí?

S její pomocí můžou hackeři vkládat do zasažených aplikací škodlivé kódy, což jim umožní špehovat uživatele, krást jim data či dokonce i finance.


TIP: Další hrozba na obzoru! Malware WAPDropper vás přihlásí k odběru placených služeb


Problém je v Google Play Core

Zranitelnost souvisí s knihovou Play Core, která umožňuje vývojářům zasílat, v rámci té které aplikace, aktualizace a moduly s novými funkcemi. Právě toho využívají hackeři, kteří můžou díky chybě přes výše zmíněnou knihovnu zasílat nebezpečné kódy. Google tedy svou porci práce udělal a vydal záplatu, ale tu musí do svých aplikací nahrát také vývojáři.

Video s útokem najdete níže:

Zranitelnost je pořád vysoká

V září používalo knihovnu Play Core 13 % aplikací, které společnost Check Point analyzovala a celých 8 % z nich pořád využívalo zranitelnou, neopravenou verzi.

Týká se to například:

  • Viber
  • Booking
  • Cisco Teams
  • Yango Pro, Moovit
  • Grindr, OKCupid, Bumble
  • Edge
  • Xrecorder, PowerDirector

Před zveřejněním své analýzy informoval Check Point vývojáře o nutnosti aktualizovat knihovnu a třeba Viber a Booking byly ihned opraveny.

Čtyři fáze útoku:

  1. Uživatel nainstaluje škodlivou aplikaci
  2. Ta zneužije aplikaci se zranitelnou knihovou Google Play Core (GPC)
  3. GPC zpracuje a načte škodlivý kód, načež spustí útok
  4. Hacker získá přístupnost ke všem zdrojům hostitelské aplikace

Dle společnosti Check Point je nebezpečí opravdu vysoké a kromě klasického špehování hrozí například krádež dvoufaktorových autentizačních kódů, přihlašovacích údajů nebo odposlouchávání komunikace v chatovacích aplikacích. Záleží vlastně jen na fantazii hackerů. Ochrana před touto chybou možná je a ideální je nainstalovat nějaké pokročilé mobilní bezpečností řešení typu SandBlast Mobile.

Sledujte nás v Google Zprávách

Autor článku

Ondřej Koníček - Redaktor

Jsem příznivcem veškeré elektroniky, hlavně telefonů, počítačů a hardwaru obecně. Dále pak hráč tělem i duší, občasný sportovec a velký filmový fanda.


Komentáře


Nejnovější články