馃槑 60% Descuento:  Curso de Hacking Redes Inal谩mbricas >> Ver M谩s

Aplicaciones de Android con 250 millones de descargas expuestas a peligrosa vulnerabilidad

Varias aplicaciones de Android con m谩s de 250 millones de descargas siguen siendo susceptibles a una vulnerabilidad grave en una biblioteca de Google. La vulnerabilidad fue parcheada en agosto de 2020.

En agosto, la empresa de seguridad de aplicaciones m贸viles Oversecured descubri贸 una vulnerabilidad en la biblioteca principal de Google Play (Google Play Core Library). La mencionada vulnerabilidad permit铆a a las aplicaciones maliciosas ejecutar c贸digo en aplicaciones leg铆timas.

Estos ejecutables maliciosos luego se ejecutan bajo los permisos de seguridad de la aplicaci贸n leg铆tima. Estos les permite monitorear y robar los datos ingresados 鈥嬧媏n la aplicaci贸n o transmitidos por ella.

La biblioteca vulnerable se usa para actualizar los componentes de una aplicaci贸n en tiempo de ejecuci贸n a trav茅s de la API de Google. Esta biblioteca es utilizada por muchas aplicaciones populares, incluidas Chrome, Edge, Facebook, Instagram, WhatsApp y Snapchat.

Identificada como CVE-2020-8913, la vulnerabilidad recibi贸 una calificaci贸n de 8.8 (alta) y Google la corrigi贸 en la versi贸n 1.7.2 de Google Play Core Library.

Muchas aplicaciones contin煤an usando una versi贸n vulnerable

Investigadores de Check Point Research han descubierto que todav铆a hay aplicaciones con millones de instalaciones que utilizan la biblioteca vulnerable m谩s de tres meses despu茅s.

“Desde la publicaci贸n de esta vulnerabilidad, comenzamos a monitorear aplicaciones vulnerables. Durante el mes de septiembre de 2020, el 13% de las aplicaciones de Google Play analizadas por SandBlast Mobile usaron esta biblioteca. Y, el 8% de esas aplicaciones ten铆an una versi贸n vulnerable”.

Afirmaciones del Informe de Check Point Research.

Esto es preocupante, ya que, seg煤n los investigadores, la vulnerabilidad de la biblioteca principal de Google Play es trivial de explotar.

“Todo lo que necesitas hacer es crear una aplicaci贸n de” hola mundo” que llame a la exported intent en la aplicaci贸n vulnerable. Esto para enviar un archivo a la carpeta de archivos verificados con la ruta transversal del archivo. Luego, si茅ntate y observa c贸mo ocurre la magia”. Explica Check Point.

Flujo de ataque de CVE-2020-8913
Fuente: Check Point Research

Para ilustrar lo f谩cil que es explotar esta vulnerabilidad, Check Point cre贸 un video que lo demuestra en acci贸n. El video lo puedes ver a continuaci贸n:

A continuaci贸n, se muestra una lista de algunas de las aplicaciones vulnerables descubiertas por Check Point. Como puedes ver, todas estas aplicaciones tienen al menos 1 mill贸n de descargas, con una de hasta 100 millones de descargas.

Nombre de la aplicaci贸nVersi贸nCantidad de descargas
Aloha2.23.01,000,000
Walla! Sports1.8.3.1100,000
XRecorder1.4.0.3100,000,000
Moovit5.56.0.45950,000,000
Hamal2.2.2.11,000,000
IndiaMART12.7.410,000,000
Edge45.09.4.508310,000,000
Grindr6.32.010,000,000
Yango Pro (Taximeter)9.565,000,000
PowerDirector7.5.050,000,000
OkCupid47.0.010,000,000
Teams40.10.1.2741,000,000
Bumble5.195.110,000,000

Medidas a tomar

Cabe destacar que Google no puede actualizar autom谩ticamente la biblioteca principal de Google Play. Por ello, los desarrolladores deben descargar manualmente una nueva versi贸n y actualizar sus aplicaciones con ella. Tus aplicaciones seguir谩n siendo vulnerables y potencialmente explotadas por los actores de amenazas. Las explotar谩n para robar datos y contrase帽as o realizar actividades maliciosas hasta que sean corregidas.

Desafortunadamente, incluso despu茅s de que Check Point notific贸 a cada uno de los desarrolladores sobre la vulnerabilidad de sus aplicaciones, no hubo acciones. Los investigadores dijeron que solo Viber y Booking lanzaron versiones parcheadas.

Deja un comentario

Adquiere tu Membres铆a Anual Wiser

Adquiere tu Membres铆a Anual Wiser y adquiere grandes beneficios

M谩s informaci贸n