{"id":198367,"date":"2017-12-06T13:31:24","date_gmt":"2017-12-06T12:31:24","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=198367"},"modified":"2023-04-11T07:16:56","modified_gmt":"2023-04-11T05:16:56","slug":"parsedroid-schwachstelle-in-java-und-android-bedroht-entwickler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/12\/06\/parsedroid-schwachstelle-in-java-und-android-bedroht-entwickler\/","title":{"rendered":"ParseDroid-Schwachstelle in Java und Android bedroht Entwickler"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Entwickler, die Googles Android Studio, JetBrains' IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere verwenden, laufen Gefahr, Opfer einer Schwachstelle zu werden. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/eba05f3ee44648cf84f851fea1ad5f58\" width=\"1\" height=\"1\"\/>Das Threat Research Team von Check Point Software Technologies Ltd. hat mehrere Schwachstellen in Java- und Android-Entwicklungssoftware gefunden. Dies betrifft Sicherheitsl\u00fccken in Googles Android Studio, JetBrains' IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und weitere. <\/p>\n<p>Die Sicherheitsforscher haben die Probleme bereits im Mai 2017 an die APKTool-Entwickler und die anderen IDE-Unternehmen kommuniziert. Google und JetBrains haben reagiert und entsprechende Fixes geschrieben und ausgeliefert. <\/p>\n<p>Hintergrund f\u00fcr die Untersuchung war wohl auch, dass mit den WikiLeaks Vault 7-Ver\u00f6ffentlichungen ruchbar wurde, dass die CIA und die NSA Schwachstellen in Produkten von Unternehmen aller Gr\u00f6\u00dfenordnungen auf der ganzen Welt ausnutzen. Anfang dieses Jahres gab es wohl Vorf\u00e4lle, in denen der CIA <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/avast-ccleaner-malware-zielte-auf-firmen\/\" target=\"_blank\" rel=\"noopener\">CCleaner<\/a>, <a href=\"https:\/\/wikileaks.org\/ciav7p1\/cms\/page_26968090.html\" target=\"_blank\" rel=\"noopener\">Notepad++<\/a> und viele andere Software-Anbieter hackte. Ziel war es, Malware in Organisationen zu verbreiten und Informationen \u00fcber ihre Benutzer und die Unternehmen selbst zu erhalten.<\/p>\n<h2>APKTool<\/h2>\n<p>Schwachpunkte im APKTool (Android Application Package Tool) konnten sowohl bei den Funktionen \u201eDecompiling an APK File\" als auch bei \u201eBuilding an APK File\" gefunden werden. Bei beiden liegt das Problem beim \u201eLoadDocument\". Der XML-Parser schaltet keine externen Entity-Referenzen ab, wenn es eine XML-Datei im Programm parst.  <\/p>\n<p>Angreifer k\u00f6nnten dadurch im gesamten File-System des Betriebssystems der APKTool-Nutzer Daten auf dem PC der Opfer aufrufen. M\u00f6glich wird dies, indem sie ein b\u00f6sartiges \u201eAndroidManifest.xml\" verwenden, das eine XXE (XML External Entity)-Schwachstelle ausnutzt, um die Datei dann an einen Remote Server des Angreifers zu senden. Dieses Angriffsszenario ist nur eine der m\u00f6glichen XXE-Attacken.  <\/p>\n<h2>Entwickler Tools<\/h2>\n<\/p>\n<p>Schwachpunkte in Entwickler Tools lassen sich ebenfalls auf den XML-Parser zur\u00fcckf\u00fchren. Die IDEs, die vor allem f\u00fcr die App-Entwicklung genutzt werden wie Intellij, Eclipse und Android Studio sind alle davon betroffen und lassen sich entsprechend als Einfallstor f\u00fcr Datendiebstahl missbrauchen. Dar\u00fcber hinaus k\u00f6nnten Angreifer auch eine infizierte Android Archive Library einschleusen, um dann Daten wie Konfigurationsdateien, Source Code oder andere digitale Besitzt\u00fcmer zu kopieren. Eine andere Schwachstelle w\u00fcrde es sogar erlauben, Befehle auf der Betriebssystem-Ebene auszuf\u00fchren.  <\/p>\n<p>\u201eSchwachstellen in App-Entwicklungstools sind ein Alptraum f\u00fcr jeden Entwickler, denn sie k\u00f6nnen sich nicht darauf verlassen, dass wenn sie selbst Security by Design Grunds\u00e4tze beachten, die zu entwickelnde App frei von Sicherheitsl\u00fccken ist. Solche L\u00f6cher m\u00fcssen schnellstens gestopft werden, um k\u00fcnftige Entwicklungsprojekte abzusichern\", sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH. Mehr zu diesem Thema findet sich <a href=\"https:\/\/web.archive.org\/web\/20180916193342\/https:\/\/research.checkpoint.com\/parsedroid-targeting-android-development-research-community\/\" target=\"_blank\" rel=\"noopener\">im Check Point-Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entwickler, die Googles Android Studio, JetBrains' IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere verwenden, laufen Gefahr, Opfer einer Schwachstelle zu werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-198367","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=198367"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198367\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=198367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=198367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=198367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}