Source |
Techworm |
Identifiant |
8493097 |
Date de publication |
2024-05-03 22:08:47 (vue: 2024-05-03 17:08:32) |
Titre |
Plus d'un milliard d'appareils Android ont installé ces applications vulnérables Over A Billion Android Devices Have These Vulnerable Apps Installed |
Texte |
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires.
Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable.
Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221;
Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. »
La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations.
Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements.
Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées.
Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application.
& # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté.
& # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221;
L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles.
Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème.
Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés.
& # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
“dirty “however “the “this “we 500 access accounts achieved actor added affected affiliated all allowing already also analyse android anticipate app app’s application application’s applications appropriate apps arbitrary are article assigning attack avoid based behavior believes billion bypassing cache can cases check class code com communicate company component compromised concerning consuming content control could data date dedicated defined depending developers devices dimitrios directory dirty disclosure discovery doesn’t downloads dubbed due each enable enabling encountered enforces eng ensure execution facilitates file filename fileprovider files findings fine fix fixed found four frequently from full giant globalfileexplorer google grained has have help hence home however impacted implementation implemented implications inc include included incorrectly installations installed instance intelligence internal introduce introducing introducing such investigated isolation issue issues its keeping likely making malicious manager manner may meanwhile mechanism memory microsoft million mitigate model moffice more most multiple new not noted office operating other over overwrite own part particularly path pattern play policy popular prevent problem products provide provided provider provides published publishers read/write received receives recognizing recommends releases report representing research researchers responsible restrictions revealed risk said same search secure security sensitive server serving several share shared sharing similar sources space store stream stream” system team teams than theft these threat token traversal trusted two under user users uses validate valsamaras vulnerabilities vulnerabilities into vulnerability vulnerable we’re weakness website wednesday well when where which who widespread within wps xiaomi “arbitrary |
Tags |
Vulnerability
Threat
Mobile
|
Stories |
|
Move |
|