
Pesquisadores de segurança do Google divulgaram publicamente uma falha de segurança extremamente séria no primeiro instalador do Fortnite para Android que poderia permitir que outros aplicativos instalados nos dispositivos de destino manipulassem o processo de instalação e carregassem malwares, em vez do APK Fortnite.
No início deste mês, a Epic Games anunciou não disponibilizar seu insanamente popular jogo ' Fortnite for Android ', disponível no Google Play Store, mas por meio de seu próprio aplicativo.
Muitos pesquisadores alertaram a empresa que essa abordagem poderia potencialmente colocar os usuários do Android em um risco maior, já que o download de APKs fora da Play Store não é recomendado e exige que os usuários desativem também alguns recursos de segurança em dispositivos Android.
E parece que esses medos e preocupações eram verdadeiros.
Os desenvolvedores do Google descobriram uma falha de segurança perigosa assim que o jogo Fortnite foi lançado no Android.
Fortnite Android Installer Vulnerável ao Ataque Man-in-the-Disk
Em um vídeo de prova de conceito publicado pelo Google, os pesquisadores demonstraram que seu ataque tira proveito de um recém-lançado vetor " homem-no-disco " (MitD) (detalhado em nosso artigo anterior).
Em suma, os ataques man-in-the-disk permitem que aplicativos maliciosos manipulem os dados de outros aplicativos mantidos no armazenamento externo desprotegido antes de lê-lo, resultando na instalação de aplicativos indesejados em vez da atualização legítima.
Para quem não sabe, para instalar o Fortnite no seu telefone Android , você primeiro precisa instalar um aplicativo "auxiliar" (instalador) que baixe o Fortnite para o armazenamento do seu telefone e instale-o no seu telefone.
Os desenvolvedores do Google descobriram que qualquer aplicativo no seu smartphone com a permissão WRITE_EXTERNAL_STORAGE poderia interceptar a instalação e substituir o arquivo de instalação por outro APK malicioso , incluindo um com permissões totais concedidas como acesso ao seu SMS, histórico de chamadas, GPS ou até mesmo câmera - tudo sem o seu conhecimento.
Em suma, os ataques man-in-the-disk permitem que aplicativos maliciosos manipulem os dados de outros aplicativos mantidos no armazenamento externo desprotegido antes de lê-lo, resultando na instalação de aplicativos indesejados em vez da atualização legítima.
Para quem não sabe, para instalar o Fortnite no seu telefone Android , você primeiro precisa instalar um aplicativo "auxiliar" (instalador) que baixe o Fortnite para o armazenamento do seu telefone e instale-o no seu telefone.
Os desenvolvedores do Google descobriram que qualquer aplicativo no seu smartphone com a permissão WRITE_EXTERNAL_STORAGE poderia interceptar a instalação e substituir o arquivo de instalação por outro APK malicioso , incluindo um com permissões totais concedidas como acesso ao seu SMS, histórico de chamadas, GPS ou até mesmo câmera - tudo sem o seu conhecimento.
"Nos dispositivos Samsung, o instalador do Fortnite realiza a instalação do APK silenciosamente por meio de uma API privada do Galaxy Apps. Essa API verifica se o APK que está sendo instalado tem o nome do pacote com.epicgames.fortnite. Consequentemente, o APK falso com um nome de pacote correspondente pode ser instalado silenciosamente ", disse o pesquisador do Google.
"Se o APK falso tiver um targetSdkVersion de 22 ou menos, será concedido a ele todas as permissões solicitadas no momento da instalação. Essa vulnerabilidade permite que um aplicativo no dispositivo seqüestre o instalador do Fortnite instale um APK falso com todas as permissões normalmente exigem divulgação do usuário. "
Atualização de patch para Fortnite para Android instalado
Como a primeira versão do instalador Fortnite foi lançada exclusivamente em celulares Samsung, a vulnerabilidade afetou apenas o instalador Fortnite disponível na loja Galaxy Apps, e não a versão disponibilizada para dispositivos não-Samsung.
O Google descobriu e relatou a vulnerabilidade em 15 de agosto para a Epic Games, que confirmou sua existência, e emitiu um patch em apenas 48 horas com o lançamento da versão 2.1.0 do instalador Fortnite.
No entanto, além de agradecer ao Google por compartilhar os detalhes do bug, Tim Sweeney, CEO da Epic Games, também criticou o pesquisador por divulgar publicamente a vulnerabilidade em 7 dias, em vez de esperar 90 dias.
No entanto, além de agradecer ao Google por compartilhar os detalhes do bug, Tim Sweeney, CEO da Epic Games, também criticou o pesquisador por divulgar publicamente a vulnerabilidade em 7 dias, em vez de esperar 90 dias.
"Pedimos ao Google para manter a divulgação até que a atualização fosse mais amplamente instalada. Eles se recusaram, criando um risco desnecessário para os usuários do Android, a fim de marcar pontos de PR baratos", Sweeney twittou .
"Mas por que o rápido lançamento público de detalhes técnicos? Isso não faz nada além de dar aos hackers a chance de direcionar usuários não corrigidos."
Para os usuários, é altamente recomendado que os jogadores Fortnite atualizem seu instalador para a última versão 2.1.0. Se você já atualizou, mas ainda está preocupado com o impacto, desinstale e reinstale o Fortnite para Android e comece do zero.
Como a Epic Games não divulgou mais informações sobre esse bug, não está claro se a falha foi ativamente explorada na natureza e quantas pessoas baixaram o APK Android com falhas.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário