Google Play Store, una vulnerabilit si trascina da quasi 8 mesi | Web Agency Brescia
10246
post-template-default,single,single-post,postid-10246,single-format-standard,ajax_fade,page_not_loaded,,no_animation_on_touch,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-13.3,qode-theme-bridge,disabled_footer_bottom,wpb-js-composer js-comp-ver-6.2.0,vc_responsive

Google Play Store, una vulnerabilit si trascina da quasi 8 mesi

Google Play Store, una vulnerabilit si trascina da quasi 8 mesi

Google Play Store, una vulnerabilit si trascina da quasi 8 mesi


Già la scorsa estate era emersa una vulnerabilità piuttosto grave in un elemento nevralgico dei servizi di Android, ovvero la Google Play Core Library, che permetteva a un’app malware di iniettare codice non autorizzato in altre app che sfruttano questa libreria. L’aspetto più grave della vicenda è che molte app, anche popolari, sono ancora vulnerabili adesso, perché non sono state aggiornate alla nuova versione corretta della libreria.

Intanto un po’ di background, fondamentale per capire la vicenda: la Google Core Play Library è la parte di software che permette alle app di interfacciarsi con il Play Store. Tramite essa gli sviluppatori possono ad esempio attivare aggiornamenti in-app, scaricare moduli aggiuntivi (pacchetti lingua, sfondi, risorse…) o richiedere all’utente di lasciare una valutazione sul Play Store. Molte app implementano la Core Play Library, come potete immaginare, inclusi colossi da miliardi di download come Facebook, Chrome, Instagram e WhatsApp.

Google ha risolto questa vulnerabilità addirittura ad aprile, quindi diversi mesi prima che se ne parlasse pubblicamente; purtroppo, però, è responsabilità dei singoli sviluppatori implementare la nuova versione della libreria Play Core Library al fine di rendere le loro app sicure. E l’adozione è stata abbastanza ampia, ma non totale. Una ricerca condotta da SandBlast Mobile nel mese di settembre ha rilevato che le app sul Play Store che usano Play Core Library sono circa il 13% del totale, e di queste l’8% includeva una versione vulnerabile della libreria. Check Point Security ha rifatto un controllo in questi giorni ed è emerso il seguente scenario:

  • App ancora vulnerabili nonostante un avviso privato da Check Point e la pubblicazione del post:
    • Yango Pro
    • OKCupid
    • Microsoft Edge
    • Xrecorder
    • PowerDirector
    • Aloha Browser
    • Walla! Sports
    • Hamal
    • IndiaMart
  • App che hanno chiuso la vulnerabilità dopo essere state avvisate privatamente da Check Point:
  • App che hanno chiuso la vulnerabilità dopo la pubblicazione del post di Check Point:
    • Cisco Teams
    • Moovit
    • Grindr

Il problema è che è relativamente semplice sfruttare questa vulnerabilità, ora che i dettagli della falla sono pubblici, come dimostra il video proof-of-concept qui di seguito.

No Comments

Post A Comment