主要安卓工具针对开发者和逆向工程师的关键缺陷
发布时间:2022-09-24 23:46:20 247
相关标签: # 服务器# 技术# 攻击# 工具# 补丁

安全研究人员在可下载和基于云的Android application developer工具中发现了一个容易被攻击的漏洞,攻击者可以通过该漏洞远程窃取文件并在易受攻击的系统上执行恶意代码。
Check Point研究团队的安全研究人员发现了这个问题,他们还发布了一个概念验证(PoC)攻击,他们称之为ParseDroid。

换句话说,攻击者只需诱使开发人员和逆向工程师加载恶意构建的APK文件即可触发该漏洞。
研究人员说:“只要将恶意的‘AndroidManifest.xml’文件作为Android项目的一部分加载,IDE就会开始吐出攻击者配置的任何文件”。
演示:XML外部实体(XXE)到远程代码执行
除此之外,XXE漏洞还可用于在目标计算机上的任何位置注入任意文件,以实现完全远程代码执行(RCE),这使得攻击面广且多样。Check Point研究人员写道:“当然,我们选择的证明这种漏洞的方式只是可以用来实现完全RCE的许多可能攻击方法之一”。“实际上,路径遍历方法允许我们将任何文件复制到文件系统上的任何位置,从而使攻击面更广、更多样”。Check Point研究人员Eran Vaknin、Gal Elbaz、Alon Boxiner和Oded Vanunu在2017年5月发现了这个问题,并向所有主要IDE和工具开发人员报告了这些问题,包括谷歌、JetBrains、Eclipse和APKTool所有者。
大多数开发者,包括谷歌、JetBrains和APKTool所有者,都已经修复了这个问题,并发布了补丁版本。
由于研究人员展示的所有攻击方法都是跨平台的,因此强烈建议开发人员和逆向工程师更新他们的工具,如果他们还没有更新的话。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报