Google刚刚发现 Fortnite安装程序有一个严重的安全漏洞

人们对Fortnite安全的担忧似乎是有充分理由的——虽然不一定是出于某些人可能预期的原因。Epic Games因为决定不让Fortnite通过Google Play发布而受到批评,导致Google向任何搜索该游戏的人发出警告。

就在Epic Games公司贿赂玩家对其账户的安全性更感兴趣之后,一个安全问题(现在已经修补好了)曝光,该漏洞利用了以下事实:您不必直接安装Fortnite,而是首先下载安装程序,然后为您下载必要的部分。

为了利用安全漏洞,受害者必须在他们的手机上安装一个适当制作的恶意应用程序,以寻找这种特定类型的漏洞。 Fortnite安装程序的原始版本编码的方式意味着它很容易被欺骗,盲目地安装它被告知的任何应用程序。

该问题在谷歌的漏洞跟踪管理平台( Google Issue Tracker)上进行了解释:

Fortnite APK(com.epicgames.fortnite)由Fortnite Installer(com.epicgames.portal)下载到外部存储:

dream2lte:/ $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite/
total 73360
drwxrwx--x 2 u0_a288 sdcard_rw    4096 2018-08-15 14:38 .
drwxrwx--x 3 u0_a288 sdcard_rw    4096 2018-08-15 14:38 ..
-rw-rw---- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk
-rw-rw---- 1 u0_a288 sdcard_rw    31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest

任何具有WRITE_EXTERNAL_STORAGE权限的应用都可以在下载完成后立即替换APK并验证指纹。 使用FileObserver可以轻松完成此操作。 Fortnite安装程序将继续安装替代(假)APK。

在三星设备上,Fortnite安装程序通过私有Galaxy Apps API静默执行APK安装。 这个API检查正在安装的APK是否具有包名com.epicgames.fortnite。 因此,可以静默安装具有匹配包名称的伪APK。

如果假冒APK的targetSdkVersion为22或更低,则会在安装时授予它请求的所有权限。 此漏洞允许设备上的应用程序劫持Fortnite安装程序,而是安装具有通常需要用户泄露的任何权限的虚假APK。

Epic Games最初要求谷歌对此漏洞保持沉默,要求遵守行业标准的90天披露期。 但Epic还在收到问题通知后的48小时内推出了一个补丁,因此Google表示:“现在Fortnite Installer的补丁版本已经推出7天,我们将根据Google的标准披露做法继续解决此问题”。

猜你喜欢

转载自www.linuxidc.com/Linux/2018-08/153725.htm