您现在的位置是:亿华灵动 > 系统运维
Android:Google Play商店中有漏洞CVE-2020-8913的11个应
亿华灵动2025-11-26 18:52:48【系统运维】0人已围观
简介Check Point的安全研究人员警告Android用户有关Google Play商店中具有危险漏洞的应用程序。Play商店中流行但易受攻击的应用包括约会应用Bumble,旅行社Booking和微软
Check Point的店中洞安全研究人员警告Android用户有关Google Play商店中具有危险漏洞的应用程序。Play商店中流行但易受攻击的有漏应用包括约会应用Bumble,旅行社Booking和微软浏览器Edge 。店中洞
该警告是有漏直接从Check Point通过电子邮件发送的。他们的店中洞安全研究人员发现了许多带有严重漏洞的不受保护的Android应用程序。黑客可以将这些应用程序用作渗透到智能手机的有漏后门。

【来自检查站的店中洞警告】
因此,源码下载安全研究人员警告Android智能手机的有漏所有所有者有关易受攻击的Android应用的信息 。Google Play商店包含11个具有危险漏洞CVE-2020-8913的店中洞应用程序, 可以将其用作后门程序。有漏这些应用程序包括在德国流行的店中洞应用程序,例如来自旅行社Booking的有漏应用程序 ,会议应用程序Cisco Teams,店中洞Microsoft Web浏览器Edge和著名的有漏约会应用程序OKCupid和Bumble 。预订已经发布了一个新版本,店中洞应该紧急下载 。免费模板Check Point还向其他提供商提供了信息 。
黑客可以利用此漏洞执行恶意代码,从而完全控制有问题的应用程序-这也使他们拥有了权限并可以访问智能手机。这样,甚至可以从其他应用程序读取和窃取个人数据 ,包括访问数据,密码 ,财务信息或电子邮件信息。
【智能手机被感染】
智能手机的感染过程如下 :用户在不知不觉中安装了受污染的应用程序。反过来,这会将恶意代码发送到易受攻击的已安装应用程序 。安装在此处的服务器租用旧版Play核心库将执行有效负载 ,从而激活攻击本身 。现在 ,有效负载可以完全控制该应用程序 。
【Google Play Core Library中的漏洞】
该漏洞是由于Google的Play核心库中的错误所致,该漏洞使应用程序开发人员可以将更新和新功能应用于其应用程序 。Google本身于2020年4月6日修复了该错误 ,并在10分中赋予8.8优先级,但开发人员还必须更新其应用程序以缩小差距。
因此 ,Check Point的安全研究人员检查了一些非常流行且广泛使用的云计算应用程序,以检查其状态 。结果是 ,到9月份 ,Play商店中所有应用程序中有13%使用的是Play核心库 ,而其中仍有8%仍然容易受到此漏洞的攻击。由于Google Play商店目录的持续增长和偏离 ,无法始终如一地确定受影响的应用程序的确切数量 。
但是源码库 ,截至10月30日,商店中有2,560,000个应用程序,这意味着内置了库的332,800个应用程序(占13%)和26,624个易受攻击的应用程序(占8%) 。仍处于危险之中的著名应用是Grindr,Bumble ,OKCupid,Cisco Teams,Moovit,Yango Pro,Edge ,Xrecorder ,建站模板PowerDirector,Booking和Viber 。
【数百万Android用户面临风险】
Check Point软件技术有限公司CTO办公室安全工程CER区域总监ChristineSchönig解释了这项研究:“我们估计有数亿Android用户受到威胁。尽管Google已实施了补丁来修复该错误 ,但某些应用程序仍使用过时的Play Core库。但是,CVE-2020-8913漏洞非常危险,因为它可以完全接管其他应用程序并窃取敏感数据。除其他外,黑客可以使用它来窃取两因素身份验证代码或将恶意代码注入银行应用程序以获得此类凭证。攻击者还可能将恶意代码偷运到社交媒体应用程序中以监视用户,或者偷运到情报服务中以检索所有消息。攻击的可能性仅受网络罪犯的想象力限制。因此,至关重要的是安装合格的安全解决方案,以阻止此类攻击发芽,特别是在承载公司数据的终端设备上 。
安全研究人员使用仍旧易受攻击的旧版Google Chrome浏览器,通过视频演示了该攻击并将其显示。但是 ,该浏览器现在是安全的 。他们的目标是开发一种可以窃取书签的有效载荷。在视频中,专家展示了黑客如何通过第三方应用程序(例如Dropbox)窃取cookie以便破解浏览器。如果成功,则有效负载将在智能手机上获得与浏览器应用程序相同的权限和访问权限 ,因此可以读取Cookie,Chrome历史记录或密码管理器 。已与Google联系并表示 :“受影响的漏洞CVE-2020-8913在Play Core的更新版本中不存在。
很赞哦!(393)
上一篇: 孰优孰劣:哈希与加密之争
下一篇: 理解OT环境中的网络安全
相关文章
- 窃密红线:浅析RedLine Stealer的危险威胁
- 国产好用的Linux系统推荐(解放你的操作系统选择,尝试国产Linux系统)
- 如何清理C盘没用的文件夹(快速有效地清理C盘空间,提高电脑性能)
- 无需软件,快速将PDF文件转换为JPG格式的方法(简单易行的PDF转JPG技巧,助您快速处理图片格式转换)
- 保护设备免受网络威胁的六大物联网安全提示
- 铁甲悍将锁芯(解析铁甲悍将锁芯的关键特点及优势)
- 深入了解TomTom导航系统(一键导航、实时交通信息、智能路线规划,让出行更轻松)
- 一加3T无线网络优势详解(一加3T无线网络体验如何?我们为你揭秘!)
- 黑客团伙窃取索尼数据 称索取的赎金比GDPR罚款低
- heliox10处理器(探索最新一代处理器,揭示heliox10的卓越特点)
站长推荐
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- DellInspiron5548(一款超值的笔记本电脑选择)
- 福布斯:如何确保客户的数据安全
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标 企业服务器香港物理机亿华云网站建设源码库云服务器b2b信息平台







