Google刚刚发现 Fortnite安装程序有一个严重的安全漏洞
2018-08-26 00:00
1166 查看
人们对Fortnite安全的担忧似乎是有充分理由的——虽然不一定是出于某些人可能预期的原因。Epic Games因为决定不让Fortnite通过Google Play发布而受到批评,导致Google向任何搜索该游戏的人发出警告。
现在,Google工程师刚刚透露,Epic安装程序的第一个版本存在严重的安全漏洞,使Android用户面临风险。 Google的问题跟踪器上的帖子显示安装程序可能会被滥用来秘密下载和安装任何级别的权限的应用程序 - 这是一种Man-in-the-Disk漏洞。
就在Epic Games公司贿赂玩家对其账户的安全性更感兴趣之后,一个安全问题(现在已经修补好了)曝光,该漏洞利用了以下事实:您不必直接安装Fortnite,而是首先下载安装程序,然后为您下载必要的部分。
为了利用安全漏洞,受害者必须在他们的手机上安装一个适当制作的恶意应用程序,以寻找这种特定类型的漏洞。 Fortnite安装程序的原始版本编码的方式意味着它很容易被欺骗,盲目地安装它被告知的任何应用程序。
该问题在谷歌的漏洞跟踪管理平台( Google Issue Tracker)上进行了解释:
Fortnite APK(com.epicgames.fortnite)由Fortnite Installer(com.epicgames.portal)下载到外部存储:
dream2lte:/ $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite/
total 73360
drwxrwx--x 2 u0_a288 sdcard_rw 4096 2018-08-15 14:38 .
drwxrwx--x 3 u0_a288 sdcard_rw 4096 2018-08-15 14:38 ..
-rw-rw---- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk
-rw-rw---- 1 u0_a288 sdcard_rw 31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest
任何具有WRITE_EXTERNAL_STORAGE权限的应用都可以在下载完成后立即替换APK并验证指纹。 使用FileObserver可以轻松完成此操作。 Fortnite安装程序将继续安装替代(假)APK。
在三星设备上,Fortnite安装程序通过私有Galaxy Apps API静默执行APK安装。 这个API检查正在安装的APK是否具有包名com.epicgames.fortnite。 因此,可以静默安装具有匹配包名称的伪APK。
如果假冒APK的targetSdkVersion为22或更低,则会在安装时授予它请求的所有权限。 此漏洞允许设备上的应用程序劫持Fortnite安装程序,而是安装具有通常需要用户泄露的任何权限的虚假APK。
Epic Games最初要求谷歌对此漏洞保持沉默,要求遵守行业标准的90天披露期。 但Epic还在收到问题通知后的48小时内推出了一个补丁,因此Google表示:“现在Fortnite Installer的补丁版本已经推出7天,我们将根据Google的标准披露做法继续解决此问题”。
现在,Google工程师刚刚透露,Epic安装程序的第一个版本存在严重的安全漏洞,使Android用户面临风险。 Google的问题跟踪器上的帖子显示安装程序可能会被滥用来秘密下载和安装任何级别的权限的应用程序 - 这是一种Man-in-the-Disk漏洞。
就在Epic Games公司贿赂玩家对其账户的安全性更感兴趣之后,一个安全问题(现在已经修补好了)曝光,该漏洞利用了以下事实:您不必直接安装Fortnite,而是首先下载安装程序,然后为您下载必要的部分。
为了利用安全漏洞,受害者必须在他们的手机上安装一个适当制作的恶意应用程序,以寻找这种特定类型的漏洞。 Fortnite安装程序的原始版本编码的方式意味着它很容易被欺骗,盲目地安装它被告知的任何应用程序。
该问题在谷歌的漏洞跟踪管理平台( Google Issue Tracker)上进行了解释:
Fortnite APK(com.epicgames.fortnite)由Fortnite Installer(com.epicgames.portal)下载到外部存储:
dream2lte:/ $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite/
total 73360
drwxrwx--x 2 u0_a288 sdcard_rw 4096 2018-08-15 14:38 .
drwxrwx--x 3 u0_a288 sdcard_rw 4096 2018-08-15 14:38 ..
-rw-rw---- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk
-rw-rw---- 1 u0_a288 sdcard_rw 31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest
任何具有WRITE_EXTERNAL_STORAGE权限的应用都可以在下载完成后立即替换APK并验证指纹。 使用FileObserver可以轻松完成此操作。 Fortnite安装程序将继续安装替代(假)APK。
在三星设备上,Fortnite安装程序通过私有Galaxy Apps API静默执行APK安装。 这个API检查正在安装的APK是否具有包名com.epicgames.fortnite。 因此,可以静默安装具有匹配包名称的伪APK。
如果假冒APK的targetSdkVersion为22或更低,则会在安装时授予它请求的所有权限。 此漏洞允许设备上的应用程序劫持Fortnite安装程序,而是安装具有通常需要用户泄露的任何权限的虚假APK。
Epic Games最初要求谷歌对此漏洞保持沉默,要求遵守行业标准的90天披露期。 但Epic还在收到问题通知后的48小时内推出了一个补丁,因此Google表示:“现在Fortnite Installer的补丁版本已经推出7天,我们将根据Google的标准披露做法继续解决此问题”。
相关文章推荐
- Linux官方内置Bash中新发现一个非常严重安全漏洞
- 安全专家发现GE Multilin SR的一个关键漏洞对全球电网构成严重威胁。
- Google 地图上发现的一个很明显的漏洞
- Apache HTTP Server 中发现严重安全漏洞
- 网站编程安全之---跨站漏洞(发现csdn的一个安全露洞)
- vimide - 一个基于vim的配置与脚本组合的IDE安装程序 - Google Project Hosting
- RealVNC 4.1发现严重安全漏洞
- RealVNC 4.1发现严重安全漏洞
- GuideCn - vimide - 一个基于vim的配置与脚本组合的IDE安装程序 - Google Project Hosting
- RealVNC 4.1发现严重安全漏洞
- FreeTextBox中存在一个严重的安全漏洞
- 120941138.三星处理器被发现存在严重安全漏洞
- 野指针:小小的程序错误导致严重安全漏洞
- 微软已修复Win7/Win8.1媒体中心严重漏洞 用户可下载安装9月安全更新
- 刚刚发现一个 GOOGLE 的域名!
- Hotmail发现严重安全漏洞
- 报告发现最新版Java存在一个安全漏洞
- 【每日安全资讯】新手上路 | 看我如何发现大疆公司网站的一个小漏洞
- 发现一个规律:如果google上搜不到程序报错原因,意味着隐藏着一个非常2B的bug
- 微软 asp.net所有版本被发现严重安全漏洞2416728