{"id":108775,"date":"2022-03-05T01:55:31","date_gmt":"2022-03-05T01:55:31","guid":{"rendered":"http:\/\/www.quintadosilval.pt\/?p=108775"},"modified":"2022-03-05T02:00:50","modified_gmt":"2022-03-05T02:00:50","slug":"une-vulnerabilite-dans-la-bibliotheque-google-play-4","status":"publish","type":"post","link":"http:\/\/www.quintadosilval.pt\/en\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/","title":{"rendered":"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play"},"content":{"rendered":"<p><title>Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play<\/title><\/p>\n<h2> Check Point <\/h2>\n<p>D\u2019innombrables applications Android toujours vulnerables a 1 bug majeur, mettant en danger des centaines de millions d\u2019utilisateurs. Beaucoup de applications sur le Play Store de Google paraissent i\u00a0 nouveau vulnerables a 1 bug connu, CVE-2020-8913, qui permet aux acteurs en menace d\u2019injecter du code malveillant dans des applications vulnerables, afin d\u2019acceder a l&#8217;integralite des memes ressources de l\u2019application d\u2019hebergement. Les acteurs une menace peuvent se servir de les applications vulnerables Afin de usurper des precisions sensibles d\u2019autres applications sur le meme appareil, en volant les renseignements privees des utilisateurs, telles que nos details de connexion, les mots de passe, les details financiers et le courrier.<\/p>\n<h2> J&#8217;ai faille de securite trouve son origine dans la bibliotheque Play Core de Google, tres utilisee, qui permet a toutes les developpeurs d\u2019integrer des mises a jour et de nouveaux modules de fonctionnalites a leurs applications Android <\/h2>\n<p> Google a corrige votre faille en avril 2020, mais les developpeurs eux-memes doivent installer la nouvelle bibliotheque Play Core De sorte i\u00a0 faire disparaitre totalement la menace  Mes chercheurs de Check Point ont selectionne au hasard un certain nombre d\u2019applications de premier plan pour confirmer l\u2019existence d&#8217;la vulnerabilite CVE-2020-8913. Vulnerabilite confirmee dans Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector  Des chercheurs de Check Point demontrent l\u2019exploitation de la vulnerabilite de l\u2019application Google Chrome d\u2019Android<\/p>\n<p>Vue d\u2019ensemble : Une nouvelle vulnerabilite dans la bibliotheque Google Play Core fut publiee fin aout, qui permet l\u2019execution locale de code (Local-Code-Execution, LCE) au contexte de toute application qui utilise la version vulnerable d&#8217;la bibliotheque Google Play Core.<!--more--> Dans ce document, nous analysons l\u2019impact et l\u2019ampleur de cette vulnerabilite du opinion d&#8217;une securite.<\/p>\n<h2>Contexte : Qu\u2019est-ce que la bibliotheque Google Play Core ? Tire une documentation de developpement Android de Google <\/h2>\n<p>J&#8217;ai bibliotheque Play Core Library reste l\u2019interface d\u2019execution de votre application avec Google Play Store. Voici quelques-unes des actions que vous pouvez effectuer avec Google Play Core :  Telecharger des ressources linguistiques supplementaires  Gerer la fourniture de modules de fonctionnalites  Gerer la fourniture de packs de ressources  Declencher des mises a jour dans l\u2019application  reclamer des avis depuis l\u2019application<\/p>\n<p>Ainsi, la bibliotheque Google Play Core est une passerelle permettant d\u2019interagir au milieu des services Google Play depuis l\u2019application elle-meme, a commencer via le chargement de code dynamique (tel le telechargement de niveaux supplementaires en cas de besoin seulement), la fourniture de ressources localisees bien precis et l\u2019interaction avec les mecanismes d\u2019avis de Google Play.<\/p>\n<p>Facebook et Instagram constituent a eux seuls 5 milliards et 1 milliard de telechargements respectivement a votre jour depuis Google Play Store. Imaginez le nombre d\u2019appareils ayant ete touches via une telle vulnerabilite.<\/p>\n<h2>Qu\u2019est-ce que <\/h2>\n<p>OverSecured a deja presente les aspects techniques de votre vulnerabilite. Pour une etude technique plus approfondie, veuillez vous referer a le blog. Un bref apercu : Dans la sandbox de chaque application, Il est deux dossiers : votre Afin de des fichiers \u00ab verifies \u00bb recus de Google Play, ainsi, un nouvelle Afin de des fichiers \u00ab non verifies \u00bb. Les fichiers telecharges depuis nos services Google Play vont au dossier verifie, tandis que les fichiers telecharges d\u2019autres sources seront envoyes dans le dossier non verifie. Lorsqu\u2019un fichier reste ecrit dans le dossier verifie, il interagit avec la bibliotheque Google Play Core qui le charge et l\u2019execute.<\/p>\n<p>Une intention exportee est une autre fonctionnalite qui permet a d\u2019autres sources de pousser des fichiers dans la sandbox de l\u2019application. Il y a cependant des limitations : le fichier est pousse au dossier non verifie, ainsi, il n\u2019est pas automatiquement traite par la bibliotheque. J&#8217;ai vulnerabilite reside dans la combinaison des deux fonctionnalites mentionnees ci-dessus, et utilise egalement la traversee de fichiers, un concept aussi vieux qu\u2019Internet lui-meme. Lorsqu\u2019une source tierce pousse un fichier dans une autre application, elle doit fournir un chemin d\u2019acces afin que le fichier puisse etre ecrit. Lorsqu\u2019un pirate utilise la traversee de fichiers (..\/verified_splits\/mon_code_malveillant.apk), le code malveillant reste ecrit au dossier verifie, ainsi, est automatiquement charge dans l\u2019application vulnerable et execute dans le contexte.<\/p>\n<h2>Google a corrige votre vulnerabilite le 6 avril 2020<\/h2>\n<p>Impact et ampleur : Quand nous combinons des applications populaires qui utilisent la bibliotheque Play Core de Google et la vulnerabilite d\u2019execution locale de code, nous pouvons vraiment voir les risques. Lorsqu\u2019une application malveillante exploite une telle vulnerabilite, elle pourra executer du code dans des applications populaires et beneficier du meme acces que l\u2019application vulnerable.<\/p>\n<p>Mes possibilites ne sont limitees que via notre creativite. Voici quelques exemples :  Injection de code dans des applications bancaires Afin de s\u2019emparer des identifiants, et en meme moment beneficier des autorisations sur les SMS Afin de voler les codes d\u2019authentification a 2 facteurs (2FA).  Injection de code dans des applications d\u2019entreprise pour avoir acci?s aux ressources de l\u2019entreprise.  Injection de code dans des applications de reseaux sociaux pour espionner la victime, ainsi, utiliser l\u2019acces a la geolocalisation Afin de suivre l\u2019appareil.  Injection de code dans des applications de messagerie instantanee Afin de capturer l&#8217;ensemble des messages, et eventuellement envoyer des messages au nom en victime.<\/p>\n<p>Comme J&#8217;ai vulnerabilite fut corrigee en avril, pourquoi s\u2019inquieter maintenant ? La reponse est que les developpeurs doivent pousser le correctif au sein d&#8217; leurs applications. Contrairement a toutes les vulnerabilites cote serveur, qui peuvent etre entierement corrigees une fois que le correctif est applique via le serveur, Afin de des vulnerabilites cote client, chaque developpeur devra utiliser la derniere version en bibliotheque et l\u2019inserer <a href=\"https:\/\/besthookupwebsites.org\/fr\/mydirtyhobby-review\/\">https:\/\/besthookupwebsites.org\/fr\/mydirtyhobby-review\/<\/a> dans le application.<\/p>\n<p>Le facteur humain etant l\u2019un des plus difficiles a surmonter en matiere de securite, nous avons decide de determiner quelles applications ont corrige la vulnerabilite et lesquelles seront bien vulnerables, afin d\u2019avoir une meilleure comprehension globale de l\u2019ampleur une vulnerabilite. Depuis la publication de cette vulnerabilite, nous avons commence a surveiller les applications vulnerables.<\/p>\n<p>I\u00a0 l&#8217;occasion du mois de septembre 2020, 13 % des applications Google Play analysees par SandBlast Mobile utilisaient cette bibliotheque, ainsi, 8 % de ces applications comprenaient une version vulnerable.<\/p>\n","protected":false},"excerpt":{"rendered":"<p> [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[14382],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval\" \/>\n<meta property=\"og:description\" content=\"[&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/\" \/>\n<meta property=\"og:site_name\" content=\"Quinta Do Silval\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-05T01:55:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-05T02:00:50+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/\",\"url\":\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/\",\"name\":\"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval\",\"isPartOf\":{\"@id\":\"http:\/\/www.quintadosilval.pt\/en\/#website\"},\"datePublished\":\"2022-03-05T01:55:31+00:00\",\"dateModified\":\"2022-03-05T02:00:50+00:00\",\"author\":{\"@id\":\"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/91082182c7332352c59ae672ed0c9852\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"http:\/\/www.quintadosilval.pt\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.quintadosilval.pt\/en\/#website\",\"url\":\"http:\/\/www.quintadosilval.pt\/en\/\",\"name\":\"Quinta Do Silval\",\"description\":\"Official Page Quinta do Silval\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.quintadosilval.pt\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/91082182c7332352c59ae672ed0c9852\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/13e1d3b398f1b72b1f2d7d53a6c64370?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/1.gravatar.com\/avatar\/13e1d3b398f1b72b1f2d7d53a6c64370?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"http:\/\/www.quintadosilval.pt\/en\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/","og_locale":"en_US","og_type":"article","og_title":"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval","og_description":"[&hellip;]","og_url":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/","og_site_name":"Quinta Do Silval","article_published_time":"2022-03-05T01:55:31+00:00","article_modified_time":"2022-03-05T02:00:50+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/","url":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/","name":"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play - Quinta Do Silval","isPartOf":{"@id":"http:\/\/www.quintadosilval.pt\/en\/#website"},"datePublished":"2022-03-05T01:55:31+00:00","dateModified":"2022-03-05T02:00:50+00:00","author":{"@id":"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/91082182c7332352c59ae672ed0c9852"},"breadcrumb":{"@id":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.quintadosilval.pt\/une-vulnerabilite-dans-la-bibliotheque-google-play-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"http:\/\/www.quintadosilval.pt\/en\/"},{"@type":"ListItem","position":2,"name":"Une vulnerabilite dans la bibliotheque Google Play Core n\u2019est forcement pas corrigee dans les applications Google Play"}]},{"@type":"WebSite","@id":"http:\/\/www.quintadosilval.pt\/en\/#website","url":"http:\/\/www.quintadosilval.pt\/en\/","name":"Quinta Do Silval","description":"Official Page Quinta do Silval","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.quintadosilval.pt\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/91082182c7332352c59ae672ed0c9852","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/www.quintadosilval.pt\/en\/#\/schema\/person\/image\/","url":"http:\/\/1.gravatar.com\/avatar\/13e1d3b398f1b72b1f2d7d53a6c64370?s=96&d=mm&r=g","contentUrl":"http:\/\/1.gravatar.com\/avatar\/13e1d3b398f1b72b1f2d7d53a6c64370?s=96&d=mm&r=g","caption":"admin"},"url":"http:\/\/www.quintadosilval.pt\/en\/author\/admin\/"}]}},"_links":{"self":[{"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/posts\/108775"}],"collection":[{"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/comments?post=108775"}],"version-history":[{"count":1,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/posts\/108775\/revisions"}],"predecessor-version":[{"id":108776,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/posts\/108775\/revisions\/108776"}],"wp:attachment":[{"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/media?parent=108775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/categories?post=108775"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.quintadosilval.pt\/en\/wp-json\/wp\/v2\/tags?post=108775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}