Apps do sistema Android continuam vulneráveis na Google Play Store

Brecha permite a execução de códigos que conferem aos atacantes o acesso a todos os recursos do aplicativo, destaca pesquisadores da Check Point

Compartilhar:

Pesquisadores da Check Point verificaram que os cibercriminosos podem usar os aplicativos vulneráveis para desviar dados confidenciais de outros programas no mesmo dispositivo móvel para roubar informações privadas dos usuários.

 

Os pesquisadores da Check Point revelaram inúmeros aplicativos Android na Google Play Store que ainda estão sujeitos à potencial exploração maliciosa de uma vulnerabilidade conhecida, reportada pela primeira vez em agosto passado pelos pesquisadores da Oversecured.

 

A vulnerabilidade CVE-2020-8913 permite a execução de códigos que conferem aos atacantes o acesso a todos os recursos acessados pelo aplicativo, possibilitando ainda o roubo de dados confidenciais de outros programas do mesmo dispositivo, como detalhes de login, senhas e dados financeiros e até mesmo acessar o e-mail.

 

A falha de segurança tem a sua origem na biblioteca Play Core do Google amplamente usada e que permite aos desenvolvedores enviar atualizações no aplicativo e novos módulos de recursos para seus aplicativos Android. A vulnerabilidade permite que módulos executáveis sejam adicionados a qualquer aplicativo que use a biblioteca, o que significa que qualquer código pode ser injetado neles.

 

Desenvolvedores, atenção

 

O Google reconheceu e corrigiu a falha em 6 de abril de 2020, classificando-a em 8,8 de 10 no grau de severidade. Contudo, para que a ameaça seja eliminada, é necessário que também os desenvolvedores atualizem as suas aplicações com o patch. Caso contrário, a segurança de milhões de usuários permanecerá em risco.

 

Os pesquisadores da Check Point selecionaram um número de aplicativos amplamente conhecidos para analisar, de modo a descobrir quais implementaram efetivamente o patch fornecido pelo Google.

 

Durante o mês de setembro, 13% dos aplicativos analisados pelos pesquisadores da Check Point utilizavam a Google Play Core Library, sendo que, destes, 8% continuavam disponíveis na versão vulnerável.

 

Estes são os aplicativos que, no momento, ainda contam com falhas de segurança:

 

  • Redes sociais: Viber*
  • Viagens: Booking*
  • Business: Cisco Teams
  • Mapas e navegação: Yango Pro (Taximeter), Moovit
  • Dating: Grindr, OKCupid, Bumble
  • Browsers: Edge
  • Utilitários: Xrecorder, PowerDirector

 

Antes desta divulgação, a Check Point notificou todos os responsáveis pelos aplicativos em relação à vulnerabilidade e à necessidade de atualizar a versão da biblioteca para que não sejam afetados. Análises mais recentes demonstraram que tanto o Viber como o Booking adotaram o respectivo patch após a notificação.

 

Demonstração do ataque

 

Os pesquisadores da Check Point utilizaram uma versão desatualizada do Google Chrome e simularam um ataque. A simulação, disponível em vídeo, demonstra como alguém pode se apropriar dos cookies de um usuário, como forma de acessar as contas de terceiros em sites ou aplicativos, como o DropBox. Assim que o ataque for ativado, os cibercriminosos terão o mesmo acesso que o Google Chrome a variadas informações, como cookies, histórico, marcadores e gerenciadores de senhas.

 

“Estima-se que centenas de milhões de usuários do Android estão com a sua segurança em risco. Ainda que o Google tenha implementado uma correção (patch), muitos aplicativos ainda estão usando bibliotecas Play Core desatualizadas. A vulnerabilidade CVE-2020-8913 é altamente perigosa”, afirma Aviran Hazum, gerente de pesquisa do segmento móvel da Check Point.

 

“Ela pode, por exemplo, permitir que um atacante roube códigos de autenticação dupla ou injete códigos em aplicações bancárias, de forma a obter as credenciais. Ou, ainda, executar códigos em aplicativos de redes sociais que permitam espionar vítimas ou acessar as suas mensagens. As possibilidades de ataque estão limitadas apenas pela imaginação do atacante”, completa Hazum.

 

Conteúdos Relacionados

Security Report | Overview

Sophos adquire a Arco Cyber para elevar estratégia de desenvolvimento do CISO

Novidade permite que a companhia entregue governança de cibersegurança aprimorada por IA a um mercado ainda pouco atendido, oferecendo às...
Security Report | Overview

Instituições brasileiras solicitam correções imediatas de falhas no Grok

ANPD, MPF e Senacon constataram que as providências informadas pela plataforma X são insuficientes para impedir a geração e a...
Security Report | Overview

ANPD fortalece Segurança da Informação no SUS em evento conjunto

Jornada de Proteção de Dados em Brasília reúne autoridades e gestores para debater a aplicação prática da LGPD e destaca...
Security Report | Overview

Dia da Internet Segura: 3 tendências para CISOs ficarem alertas em 2026

Especialistas alertam que adoção massiva da IA generativa expandiu a superfície de ataque; no Brasil, tentativas de invasão saltaram 38%...