
Die Sicherheitsforscher von Check Point warnen mal wieder vor Sicherheitslücke. Dieses Mal geht es um zum Teil sehr verbreitete Android-Apps wie sogar Microsoft Edge. Auch betroffen seien etwa die App von Booking.com und die Dating-Apps Bumble und OkCupid.
Laut Checkpoint Research seien elf weit verbreitete Apps im Google Play Store potenziell gefährlich für die Nutzer. Konkret seien sie von der Schwachstelle CVE-2020-8913 betroffen, die von Hackern als Hintertür genutzt werden könnte. Auch für Cisco Teams gilt das beispielsweise. Booking habe laut Checkpoint bereits eine aktualisierte Version seiner App freigegeben, welche die Lücke schließe. Die anderen Anbieter wurden ebenfalls informiert.
Hacker können über die Schwachstelle laut den Sicherheitsexperten Schadcode ausführen und damit die Kontrolle über die jeweilige App übernehmen – wodurch sie auch deren Berechtigungen erhalten. Das ermöglicht den Diebstahl personenbezogener Daten – auch von anderen Anwendungen. So könnten etwa Zugangsdaten, Kennwörter, Finanz- oder E-Mail-Informationen entwendet werden.
Die Infektion des Smartphones läuft allerdings nicht ganz unkompliziert ab: Nutzer müssen nämlich zusätzlich unwissentlich eine mit Malware verseuchte App installieren. Diese wiederum schickt den Schad-Code an eine anfällige, installierte App – wie etwa den genannten Microsoft Edge. Die dort installierte, alte Play Core Library führt die Payload aus und aktiviert damit den Angriff selbst. Nun kann die Payload die volle Kontrolle der App übernehmen. Die Schwachstelle geht auf einen Fehler in Googles Play Core Library zurück, über welche die Entwickler Aktualisierungen und neue Funktionen einspielen können.
Google selbst hat den Fehler bereits Anfang April 2020 behoben. Nicht alle Entwickler haben ihre Apps aber entsprechend aktualisiert. Weiterhin gefährdete, prominente Apps seien etwa zusätzlich zu den bisher genannten: Grindr, Moovit (hat bereits einen Fix veröffentlicht), Yango Pro, Xrecorder, PowerDirector und Viber. Grundsätzlich geht es um alle Apps, die noch die veralteten Play-Core-Bibliotheken nutzen. Weitere, technische Einzelheiten dazu findet ihr auch hier. Es gibt auch ein Demo-Video, das die Ausnutzung des Exploits zeigt – noch mit einer älteren Chrome-Version (mittlerweile nicht mehr betroffen):