Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Primul instalator fortnite al Epic a permis hackerilor să descarce și să instaleze orice în telefonul tău pe Android

Cuprins:

Anonim

Google tocmai a dezvăluit public că a descoperit o vulnerabilitate extrem de gravă în primul instalator Fortnite de la Epic pentru Android care a permis oricărei aplicații de pe telefonul dvs. să descarce și să instaleze orice în fundal, inclusiv aplicații cu permisiuni complete acordate, fără știrea utilizatorului. Echipa de securitate Google a dezvăluit pentru prima dată vulnerabilitatea în Epic Games pe 15 august și, de atunci, a lansat informațiile public în urma confirmării de la Epic că vulnerabilitatea a fost patch.

Pe scurt, acesta a fost exact genul de exploatare de care Android Central, și alții, s-au temut că vor apărea cu acest tip de sistem de instalare. Iată ce trebuie să știți despre vulnerabilitate și cum să vă asigurați că mergeți în siguranță înainte.

Care este vulnerabilitatea și de ce este atât de rău?

Când descărcați „Fortnite” nu descărcați de fapt întregul joc, descărcați mai întâi programul de instalare Fortnite. Fortnite Installer este o aplicație simplă pe care o descărcați și o instalați, care apoi descarcă apoi jocul complet Fortnite direct de la Epic.

Instalatorul Fortnite a fost ușor exploatabil pentru a deturna cererea de descărcare a întregului joc.

Problema, după cum a descoperit echipa de securitate Google, a fost că Fortnite Installer a fost foarte ușor de exploatat pentru a deturna cererea de descărcare Fortnite de la Epic și, în schimb, să descărcați orice lucru când apăsați butonul pentru a descărca jocul. Este ceea ce este cunoscut sub numele de atac "man-in-the-disk": o aplicație de pe telefonul dvs. caută solicitări pentru a descărca ceva de pe internet și interceptează în schimb cererea de a descărca altceva, fără a fi cunoscută aplicația inițială de descărcare. Acest lucru este posibil doar pentru că instalatorul Fortnite a fost conceput în mod necorespunzător - Fortnite Installer nu are nici o idee că a facilitat doar descărcarea programelor malware, iar prin apăsarea „lansării” se lansează chiar și malware.

Pentru a putea fi exploatat, ar trebui să aveți o aplicație instalată pe telefonul dvs. care căuta o astfel de vulnerabilitate - dar având în vedere popularitatea Fortnite și anticiparea lansării, este foarte probabil să existe aplicații nesănătoase care sunt făcând doar asta. De multe ori aplicațiile dăunătoare instalate pe telefoane nu au o singură exploatare pe ele, au o sarcină utilă întreagă cu multe vulnerabilități cunoscute de testat, iar acest tip de atac ar putea fi unul dintre ele.

Cu o singură atingere, puteți descărca o aplicație rău intenționată care avea permisiuni complete și acces la toate datele de pe telefon.

Iată că lucrurile devin foarte rele. Datorită modului în care funcționează modelul de permisiuni Android, nu va trebui să acceptați instalarea unei aplicații din „surse necunoscute”, peste perioada în care ați acceptat această instalare pentru Fortnite. Din cauza modului în care funcționează acest exploit, nu există nicio indicație în timpul procesului de instalare că descărcați altceva decât Fortnite (și Fortnite Installer nu are niciun fel de cunoștințe), în timp ce în fundal se instalează o aplicație complet diferită. Toate acestea se întâmplă în fluxul preconizat de instalare a aplicației de la Fortnite Installer - acceptați instalarea, deoarece credeți că instalați jocul. La telefoanele Samsung care preiau aplicația de la Galaxy Apps, în special, lucrurile sunt puțin mai grave: nu există nici măcar un prim prompt care să permită de la „surse necunoscute”, deoarece Galaxy Apps este o sursă cunoscută. Mergând mai departe, aplicația care tocmai a fost instalată în tăcere poate să declare și să beneficieze de orice permisiune posibilă fără acordul dumneavoastră suplimentar. Nu contează dacă aveți un telefon cu Android Lollipop sau Android Pie sau dacă ați dezactivat „surse necunoscute” după instalarea Fortnite Installer - imediat ce l-ați instalat, puteți fi atacat.

Pagina de urmărire a problemelor Google pentru exploit are o înregistrare rapidă pe ecran, care arată cât de ușor poate descărca și instala un utilizator Fortnite Installer, în acest caz din Galaxy Apps Store și credeți că descarcă Fortnite în timp ce descarcă și instalează un program rău aplicație, cu permisiuni complete - cameră, locație, microfon, SMS, stocare și telefon - numit „Fortnite”. Durează câteva secunde și nu există interacțiuni cu utilizatorii.

Da, aceasta este una destul de proastă.

Cum te poți asigura că ești în siguranță

Din fericire, Epic a acționat rapid pentru a remedia exploit-ul. Conform Epic, exploatarea a fost remediată la mai puțin de 48 de ore după ce a fost notificată și a fost dislocată fiecărui Instalator Fortnite care a fost instalat anterior - utilizatorii trebuie pur și simplu să actualizeze Instalatorul, care este o afacere unică. Instalatorul Fortnite care a adus soluția este versiunea 2.1.0, pe care o puteți verifica lansând Fortnite Installer și accesând setările sale. Dacă, din orice motiv, ați descărcat o versiune anterioară a Fortnite Installer, vă va solicita să instalați 2.1.0 (sau mai târziu) înainte de a instala Fortnite.

Dacă aveți versiunea 2.1.0 sau o versiune ulterioară, sunteți în siguranță de această vulnerabilitate.

Epic Games nu a lansat informații despre această vulnerabilitate în afara confirmării faptului că a fost remediată în versiunea 2.1.0 a programului de instalare, deci nu știm dacă a fost exploatată în mod activ. Dacă instalatorul dvs. Fortnite este actualizat, dar sunteți încă îngrijorat dacă ați fost afectat de această vulnerabilitate, puteți dezinstala Fortnite și Fortnite Installer, apoi treceți din nou prin procesul de instalare pentru a vă asigura că instalarea Fortnite este legitimă. Puteți (și ar trebui) să executați și o scanare cu Google Play Protect, pentru a identifica orice program malware dacă a fost instalat.

Un purtător de cuvânt Google a avut următorul comentariu asupra situației:

Securitatea utilizatorului este prioritatea noastră și, ca parte a monitorizării noastre proactive pentru malware, am identificat o vulnerabilitate în programul de instalare Fortnite. Am anunțat imediat Epic Games și au rezolvat problema.

Epic Games a oferit următorul comentariu al CEO Tim Sweeney:

Epic a apreciat cu adevărat efortul Google de a efectua un audit de securitate aprofundat al Fortnite imediat după lansarea noastră pe Android și a împărtăși rezultatele cu Epic, astfel încât să putem emite rapid o actualizare pentru a remedia defectul pe care l-au descoperit.

Cu toate acestea, Google a fost iresponsabil să dezvăluie în mod public detaliile tehnice ale defectului atât de rapid, în timp ce multe instalații nu au fost încă actualizate și erau încă vulnerabile.

Un inginer de securitate Epic, la îndemnul meu, a solicitat dezvăluirii publice Google de întârziere pentru cele 90 de zile tipice pentru a permite timpul pentru actualizarea să fie mai larg instalat. Google a refuzat. Puteți citi totul la

Eforturile de analiză de securitate ale Google sunt apreciate și aduc beneficii platformei Android, cu toate acestea, o companie la fel de puternică precum Google ar trebui să practice o cronologie de comunicare mai responsabilă decât aceasta și să nu pună în pericol utilizatorii în timpul eforturilor sale de contra-PR împotriva distribuției Epic de Fortnite în afara Google Play.

Este posibil ca Google să fi sărit rechinul în mintea lui Epic, dar acest curs de acțiune a urmat clar politica Google pentru dezvăluirea vulnerabilităților 0day.

Ce am învățat din acest proces

Voi repeta ceva ce s-a spus pe Android Central de ani buni: este incredibil de important să instalați doar aplicații de la companii și dezvoltatori în care aveți încredere. Acest exploit, oricât de rău ar fi, este încă necesar să aveți instalat Fortnite Installer și o altă aplicație rău intenționată care ar face solicitarea de a descărca mai multe programe malware dăunătoare. Cu popularitatea masivă a Fortnite, există o mare posibilitate ca acele cercuri să se suprapună, dar nu trebuie să vi se întâmple.

Acesta este exact genul de vulnerabilitate de care ne îngrijoram și s-a întâmplat în ziua 1.

Una dintre preocupările noastre, de la început, cu decizia de a instala Fortnite în afara Play Store-ului a fost că popularitatea jocului ar putea învinge bunul sens general al oamenilor de a se lipi de Play Store pentru aplicațiile lor. Acesta este tipul de vulnerabilitate care ar fi foarte probabil prins în procesul de revizuire a accesului Play Store și ar fi remediat înainte ca orice număr mare de oameni să îl descarce. Și cu Google Play Protect pe telefonul dvs., Google ar fi în măsură să omoare și să dezinstaleze aplicația de la distanță dacă ar face-o vreodată în sălbăticie.

La rândul său, Google a reușit să surprindă această vulnerabilitate, chiar dacă aplicația nu este distribuită prin Play Store. Știm deja că Google Play Protect este capabil să scaneze aplicații pe telefonul dvs. chiar dacă au fost instalate direct de pe web sau din alt magazin de aplicații, iar în acest caz, acest proces a fost susținut de o echipă de securitate talentată la Google, care a găsit vulnerabilitatea și a raportat-o. acesta către dezvoltator. Acest proces se întâmplă de obicei în fundal, fără prea multe fanfare, dar când vorbim despre o aplicație precum Fortnite, cu probabil zeci de milioane de instalații, arată exact cât de serios Google preia securitatea în Android.

Actualizare: Acest articol a fost actualizat cu informații clarificate despre exploit, precum și un comentariu al CEO-ului de la Epic Games, Tim Sweeney.