{"id":238479,"date":"2020-12-05T00:36:00","date_gmt":"2020-12-04T23:36:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238479"},"modified":"2023-04-11T07:24:51","modified_gmt":"2023-04-11T05:24:51","slug":"android-11-apps-mit-gefhrlichen-schwachstellen-im-google-play-store","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/05\/android-11-apps-mit-gefhrlichen-schwachstellen-im-google-play-store\/","title":{"rendered":"Android: 11 Apps mit gef&auml;hrlicher Schwachstelle CVE-2020-8913 im Google Play Store"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=17004\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher von Check Point warnen Android-Nutzer vor Apps mit gef\u00e4hrlichen Schwachstellen im Google Play Store. Zu den beliebten aber gef\u00e4hrdeten Apps aus dem Play Store geh\u00f6ren anderem die Dating-App Bumble, die App des Reiseveranstalters Booking und der Microsoft-Browser Edge.<\/p>\n<p><!--more--><\/p>\n<p>Die betreffende Warnung ging mit direkt von Check Point per E-Mail zu. Deren Sicherheitsforscher entdeckten viele ungesch\u00fctzte Android-Apps mit gravierenden Schwachstellen. Hacker k\u00f6nnen diese Apps diese als Hintert\u00fcr missbrauchen, um Smartphones zu infiltrieren.<\/p>\n<h2>Warnung von Check Point<\/h2>\n<p>Die Sicherheitsforscher Daher warnen alle Besitzer eines Android-Smartphones vor den angreifbaren Android-Apps. Denn im Google Play Store befinden sich elf Apps, die \u00fcber die gef\u00e4hrliche Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-8913\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-8913<\/a> verf\u00fcgen, die als Hintert\u00fcr ausgenutzt werden kann. Zu den Apps z\u00e4hlen auch in Deutschland beliebte Anwendungen, wie die des Reiseveranstalters Booking, die Konferenz-Anwendung Cisco Teams, der Microsoft-Web-Browser Edge und die bekannten Dating-Apps OKCupid und Bumble. Booking ver\u00f6ffentlichte bereits eine neue Version, die dringend heruntergeladen werden sollte. Die anderen Anbieter wurden von Check Point ebenfalls informiert.<\/p>\n<p>Hacker k\u00f6nnen \u00fcber die Schwachstelle einen Schad-Code ausf\u00fchren und damit die volle Kontrolle \u00fcber die jeweilige App \u00fcbernehmen \u2013 wodurch sie auch deren Berechtigungen und Zugriffe auf das Smartphone erhalten. Auf diese Weise lassen sich personenbezogene Daten auslesen und stehlen \u2013 auch von anderen Anwendungen \u2013 darunter Zugangsdaten, Kennw\u00f6rter, Finanzinformationen oder E-Mail-Informationen.<\/p>\n<h2>Infektion des Smartphones<\/h2>\n<p>Die Infektion des Smartphones l\u00e4uft dabei folgenderma\u00dfen ab: Nutzer installieren unwissentlich eine verseuchte App. Diese wiederum schickt den Schad-Code an eine anf\u00e4llige, installierte App. Die dort installierte, alte Play Core Library f\u00fchrt die Payload aus und aktiviert damit den Angriff selbst. Nun kann die Payload die volle Kontrolle der App \u00fcbernehmen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Angriff auf Android-Apps\" src=\"https:\/\/i.imgur.com\/Y7fc0gg.png\" alt=\"Angriff auf Android-Apps\" width=\"635\" height=\"370\" \/><br \/>\n<em>Abbildung: Infographik zeigt den einfachen Angriffsweg.<\/em><\/p>\n<h2>Fehler in Googles Play Core Library<\/h2>\n<p>Die Schwachstelle geht auf einen Fehler in Googles Play Core Library zur\u00fcck, \u00fcber welche die Entwickler einer Anwendung ihre Aktualisierungen und neue Funktionen einspielen k\u00f6nnen. Google selbst behob den Fehler zwar bereits am 6. April 2020 und vergab die Priorit\u00e4t 8,8 von 10 Punkten, doch die Entwickler m\u00fcssen ihre Applikationen ebenfalls mit einem Update versorgen, um die L\u00fccke zu schlie\u00dfen.<\/p>\n<p>Die Sicherheitsforscher von Check Point untersuchten daher einige sehr beliebte und verbreitete Apps, um deren Status zu pr\u00fcfen. Das Ergebnis lautet, dass im September insgesamt 13 Prozent aller Applikationen im Play Store die Play Core Library nutzen und 8 Prozent davon noch anf\u00e4llig f\u00fcr die Schwachstelle waren. Aufgrund des st\u00e4ndigen Zuwachs und der Abg\u00e4nge aus dem Katalog des Google Play Stores ist es zwar nicht m\u00f6glich, durchg\u00e4ngig eine genaue Anzahl der Applikationen zu nennen, die betroffen sind.<\/p>\n<p><a href=\"https:\/\/www.businessofapps.com\/data\/app-statistics\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stand 30. Oktober aber w\u00e4ren das bei 2 560 000 Apps im Store also<\/a> 332 800 Apps (13 Prozent), welche die Library eingebaut haben, und 26 624 anf\u00e4llige Apps (8 Prozent). Weiterhin gef\u00e4hrdete prominente Apps sind: Grindr, Bumble, OKCupid, Cisco Teams, Moovit, Yango Pro, Edge, Xrecorder, PowerDirector, Booking und Viber.<\/p>\n<h2>Millionen Android-Nutzer im Risiko<\/h2>\n<p>Christine Sch\u00f6nig, Regional Director Security Engineering CER, Office of the CTO &#8211; Check Point Software Technologies GmbH, f\u00fchrt zur Forschung aus: \u201eWir sch\u00e4tzen, dass mehrere Hundertmillionen von Android-Benutzern einer Bedrohung ausgesetzt sind. Obwohl Google einen Patch implementiert hat, um den Fehler zu beheben, verwenden einige Anwendungen noch veraltete Play Core-Bibliotheken. Die Sicherheitsl\u00fccke CVE-2020-8913 aber ist \u00e4u\u00dferst gef\u00e4hrlich, denn sie kann andere Apps v\u00f6llig \u00fcbernehmen und sensible Daten stehlen. Unter anderem k\u00f6nnte ein Hacker auf diese Weise die Codes einer Zwei-Faktor-Authentifizierung stehlen oder Schad-Code in Bankanwendungen injizieren, um derartige Zugangsdaten zu erlangen. Au\u00dferdem k\u00f6nnte ein Angreifer sch\u00e4dlichen Code in Social-Media-Anwendungen schleusen, um Anwender auszuspionieren oder in Nachrichtendienste, um alle Nachrichten abzurufen. Die M\u00f6glichkeiten eines Angriffs sind lediglich durch die Vorstellungskraft der Cyber-Kriminellen begrenzt. Es ist daher unerl\u00e4sslich \u2013 besonders auf Endger\u00e4ten mit Unternehmensdaten \u2013 qualifizierte Sicherheitsl\u00f6sungen zu installieren, die solche Angriffe im Keim ersticken.\"<\/p>\n<p>Anhand einer alten, noch anf\u00e4lligen Version von Google Chrome demonstrieren die Sicherheitsforscher au\u00dferdem den Angriff und zeigen das in einem <a href=\"https:\/\/www.youtube.com\/watch?v=Dfa8JEvnteY\" target=\"_blank\" rel=\"noopener noreferrer\">Video<\/a>. Der Browser ist mittlerweile aber sicher. Ihr Ziel war es, eine Payload zu entwickeln, welche die Lesezeichen stiehlt. Im Video zeigen die Experten, wie ein Hacker die Cookies stehlen k\u00f6nnte, um \u00fcber eine Drittanbieter-Anwendung, wie Dropbox, den Browser zu knacken. Wenn erfolgreich, erh\u00e4lt die Payload die selben Berechtigungen und Zugriffe auf dem Smartphone, wie die Browser-App und kann daher Cookies, den Verlauf von Chrome oder den Passwort-Manager auslesen. Google wurde kontaktiert und lie\u00df verlauten: \u201eDie betroffene Schwachstelle, CVE-2020-8913, existiert nicht in aktualisierten Play-Core-Versionen.\" Den \u00dcberblick dieser Ergebnisse erhalten Sie <a href=\"https:\/\/web.archive.org\/web\/20221129132645\/https:\/\/blog.checkpoint.com\/2020\/12\/03\/widespread-android-applications-still-exposed-to-vulnerability-on-google-play-core-library\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, und alle technischen Einzelheiten finden sich <a href=\"https:\/\/web.archive.org\/web\/20221217231654\/https:\/\/research.checkpoint.com\/2020\/vulnerability-in-google-play-core-library-remains-unpatched-in-google-play-applications\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point warnen Android-Nutzer vor Apps mit gef\u00e4hrlichen Schwachstellen im Google Play Store. Zu den beliebten aber gef\u00e4hrdeten Apps aus dem Play Store geh\u00f6ren anderem die Dating-App Bumble, die App des Reiseveranstalters Booking und der Microsoft-Browser Edge.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-238479","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238479"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238479\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}