Las aplicaciones populares de Android siguen siendo vulnerables a fallas de seguridad parcheadas


Los ciberdelincuentes pueden explotar las aplicaciones en riesgo para robar credenciales de inicio de sesión, contraseñas, detalles financieros y mensajes de texto, dice Check out Point.

android-security-1.jpg

Imagen: Jack Wallen

Muchas aplicaciones y productos detectados con una vulnerabilidad de seguridad a menudo requieren dos respuestas para mitigar por completo la falla. Primero, es posible que el proveedor tenga que emitir un parche para corregir la debilidad del lado del servidor en su extremo. Pero entonces el usuario o desarrollador de la aplicación podría necesitar aplicar ese parche en el lado del cliente. Sin esa segunda acción, los productos siguen en riesgo.

primero informó a fines de agosto por investigadores de Oversecured y desde entonces analizado por el proveedor de inteligencia de amenazas cibernéticas Check Position, una falla reciente que afecta a varias aplicaciones de Android apunta a este dilema de aplicación de parches.

VER: Principales consejos de seguridad de Android (PDF gratuito) (TechRepublic)

En su informe del jueves «La vulnerabilidad en la biblioteca principal de Google Play permanece sin parches en las aplicaciones de Google Perform, «Look at Place explain una vulnerabilidad en la biblioteca Play Core de Google, una función que utilizan las aplicaciones para habilitar actualizaciones en la aplicación, revisiones en la aplicación, módulos de funciones adicionales y módulos de idioma adicionales. Muchas aplicaciones populares usan esta biblioteca, incluido Google Chrome, Fb, Instagram, WhatsApp y Snapchat.

Si se explota, la falla podría permitir a un atacante inyectar código malicioso en una aplicación para robar credenciales de inicio de sesión, códigos de autenticación de dos factores y mensajes de texto. Los ciberdelincuentes expertos también podrían inyectar código en aplicaciones empresariales para acceder a recursos corporativos y aplicaciones de redes sociales para espiar al usuario. Google corrigió este agujero el 6 de abril de 2020. Pero a partir de la publicación del informe de Verify Level, varios desarrolladores aún tienen que aplicar el parche en el lado del cliente.

Algunas de las aplicaciones afectadas analizadas por Examine Position incluyen Viber, Scheduling, Cisco Teams, Yango Professional (Taxímetro), Moovit, Grindr, OKCupid, Microsoft Edge, Xrecorder y PowerDirector. Después de alertar a los desarrolladores de estas aplicaciones sobre la falla, las aplicaciones de Viber y Reserving han sido parcheadas, según Verify Stage. En este punto, sin embargo, los demás aún podrían ser vulnerables.

Con las fallas del lado del servidor, la debilidad se corrige automáticamente una vez que el proveedor aplica la solución adecuada. Pero con fallas del lado del cliente como las detectadas en estas aplicaciones de Android, el desarrollador debe descargar la última versión de la biblioteca Engage in Main de Google e insertarla en la aplicación afectada.

A demostrar cómo se podría aprovechar este defecto, Examine Issue dijo que sus investigadores utilizaron una versión susceptible del navegador Google Chrome y crearon una carga útil dedicada para capturar sus marcadores. Después de que la carga útil se inyectara en Chrome, el atacante tendría el mismo acceso que el navegador a datos como cookies, historial, marcadores e incluso el administrador de contraseñas de la aplicación. En este caso, alguien podría tomar cookies como una forma de secuestrar una sesión con un servicio de terceros como Dropbox.

google-play-core-library-flaw-check-point.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/12/03/dd3b3473-5a84-4ce2-b06e-737d09588dcf /resize/770x/3df60d6d50be6c04027cc7dfaeca43b6/google-play-core-library-flaw-check-point.jpg

Infografía que muestra la cadena de ataque.

Imagen: Check Point

«Estimamos que cientos de millones de usuarios de Android están en riesgo de seguridad», dijo el gerente de investigación móvil de Check Place, Aviran Hazum, en un comunicado de prensa. «Aunque Google implementó un parche, muchas aplicaciones todavía usan bibliotecas de Play Core obsoletas. La vulnerabilidad CVE-2020-8913 es muy peligroso. Si una aplicación maliciosa aprovecha esta vulnerabilidad, puede obtener la ejecución de código dentro de aplicaciones populares, obteniendo el mismo acceso que la aplicación susceptible «.

Se insta a todos los desarrolladores de aplicaciones de Android que utilizan la biblioteca Perform Main de Google a actualizar Play Core a la versión 1.7.2 o posterior. Los usuarios de Android deberían considerar instalar software program de seguridad en su dispositivo. Naturalmente, Look at Level recomienda su propio Aplicación móvil SandBlast, pero encontrarás otras aplicaciones de seguridad en Google Perform de una variedad de proveedores confiables y acreditados.

Ver también



Enlace a la noticia first