Google刚刚发现 Fortnite安装程序有一个严重的安全漏洞

人们对Fortnite安全的担忧似乎是有充分理由的——虽然不一定是出于某些人可能预期的原因。Epic Games因为决定不让Fortnite通过Google Play发布而受到批评,导致Google向任何搜索该游戏的人发出警告。

现在,Google工程师刚刚透露,Epic安装程序的第一个版本存在严重的安全漏洞,使Android用户面临风险。 Google的问题跟踪器上的帖子显示安装程序可能会被滥用来秘密下载和安装任何级别的权限的应用程序 - 这是一种Man-in-the-Disk漏洞。

Google刚刚发现 Fortnite安装程序有一个严重的安全漏洞

就在Epic Games公司贿赂玩家对其账户的安全性更感兴趣之后,一个安全问题(现在已经修补好了)曝光,该漏洞利用了以下事实:您不必直接安装Fortnite,而是首先下载安装程序,然后为您下载必要的部分。

为了利用安全漏洞,受害者必须在他们的手机上安装一个适当制作的恶意应用程序,以寻找这种特定类型的漏洞。 Fortnite安装程序的原始版本编码的方式意味着它很容易被欺骗,盲目地安装它被告知的任何应用程序。

该问题在谷歌的漏洞跟踪管理平台( Google Issue Tracker)上进行了解释:

Fortnite APK(com.epicgames.fortnite)由Fortnite Installer(com.epicgames.portal)下载到外部存储:

dream2lte:/ $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite/
total 73360
drwxrwx--x 2 u0_a288 sdcard_rw    4096 2018-08-15 14:38 .
drwxrwx--x 3 u0_a288 sdcard_rw    4096 2018-08-15 14:38 ..
-rw-rw---- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk
-rw-rw---- 1 u0_a288 sdcard_rw    31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest

任何具有WRITE_EXTERNAL_STORAGE权限的应用都可以在下载完成后立即替换APK并验证指纹。 使用FileObserver可以轻松完成此操作。 Fortnite安装程序将继续安装替代(假)APK。

在三星设备上,Fortnite安装程序通过私有Galaxy Apps API静默执行APK安装。 这个API检查正在安装的APK是否具有包名com.epicgames.fortnite。 因此,可以静默安装具有匹配包名称的伪APK。

如果假冒APK的targetSdkVersion为22或更低,则会在安装时授予它请求的所有权限。 此漏洞允许设备上的应用程序劫持Fortnite安装程序,而是安装具有通常需要用户泄露的任何权限的虚假APK。

Epic Games最初要求谷歌对此漏洞保持沉默,要求遵守行业标准的90天披露期。 但Epic还在收到问题通知后的48小时内推出了一个补丁,因此Google表示:“现在Fortnite Installer的补丁版本已经推出7天,我们将根据Google的标准披露做法继续解决此问题”。

相关推荐