❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Aplicaciones de Android con 250 millones de descargas expuestas a peligrosa vulnerabilidad

Varias aplicaciones de Android con más de 250 millones de descargas siguen siendo susceptibles a una vulnerabilidad grave en una biblioteca de Google. La vulnerabilidad fue parcheada en agosto de 2020.

En agosto, la empresa de seguridad de aplicaciones móviles Oversecured descubrió una vulnerabilidad en la biblioteca principal de Google Play (Google Play Core Library). La mencionada vulnerabilidad permitía a las aplicaciones maliciosas ejecutar código en aplicaciones legítimas.

Estos ejecutables maliciosos luego se ejecutan bajo los permisos de seguridad de la aplicación legítima. Estos les permite monitorear y robar los datos ingresados ​​en la aplicación o transmitidos por ella.

La biblioteca vulnerable se usa para actualizar los componentes de una aplicación en tiempo de ejecución a través de la API de Google. Esta biblioteca es utilizada por muchas aplicaciones populares, incluidas Chrome, Edge, Facebook, Instagram, WhatsApp y Snapchat.

Identificada como CVE-2020-8913, la vulnerabilidad recibió una calificación de 8.8 (alta) y Google la corrigió en la versión 1.7.2 de Google Play Core Library.

Muchas aplicaciones continúan usando una versión vulnerable

Investigadores de Check Point Research han descubierto que todavía hay aplicaciones con millones de instalaciones que utilizan la biblioteca vulnerable más de tres meses después.

“Desde la publicación de esta vulnerabilidad, comenzamos a monitorear aplicaciones vulnerables. Durante el mes de septiembre de 2020, el 13% de las aplicaciones de Google Play analizadas por SandBlast Mobile usaron esta biblioteca. Y, el 8% de esas aplicaciones tenían una versión vulnerable”.

Afirmaciones del Informe de Check Point Research.

Esto es preocupante, ya que, según los investigadores, la vulnerabilidad de la biblioteca principal de Google Play es trivial de explotar.

“Todo lo que necesitas hacer es crear una aplicación de” hola mundo” que llame a la exported intent en la aplicación vulnerable. Esto para enviar un archivo a la carpeta de archivos verificados con la ruta transversal del archivo. Luego, siéntate y observa cómo ocurre la magia”. Explica Check Point.

Flujo de ataque de CVE-2020-8913
Fuente: Check Point Research

Para ilustrar lo fácil que es explotar esta vulnerabilidad, Check Point creó un video que lo demuestra en acción. El video lo puedes ver a continuación:

A continuación, se muestra una lista de algunas de las aplicaciones vulnerables descubiertas por Check Point. Como puedes ver, todas estas aplicaciones tienen al menos 1 millón de descargas, con una de hasta 100 millones de descargas.

Nombre de la aplicaciónVersiónCantidad de descargas
Aloha2.23.01,000,000
Walla! Sports1.8.3.1100,000
XRecorder1.4.0.3100,000,000
Moovit5.56.0.45950,000,000
Hamal2.2.2.11,000,000
IndiaMART12.7.410,000,000
Edge45.09.4.508310,000,000
Grindr6.32.010,000,000
Yango Pro (Taximeter)9.565,000,000
PowerDirector7.5.050,000,000
OkCupid47.0.010,000,000
Teams40.10.1.2741,000,000
Bumble5.195.110,000,000

Medidas a tomar

Cabe destacar que Google no puede actualizar automáticamente la biblioteca principal de Google Play. Por ello, los desarrolladores deben descargar manualmente una nueva versión y actualizar sus aplicaciones con ella. Tus aplicaciones seguirán siendo vulnerables y potencialmente explotadas por los actores de amenazas. Las explotarán para robar datos y contraseñas o realizar actividades maliciosas hasta que sean corregidas.

Desafortunadamente, incluso después de que Check Point notificó a cada uno de los desarrolladores sobre la vulnerabilidad de sus aplicaciones, no hubo acciones. Los investigadores dijeron que solo Viber y Booking lanzaron versiones parcheadas.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información