导语:谷歌安全研究人员本周透露,极受欢迎的堡垒之夜容易受到所谓的Man-in-the-Disk(MitD)攻击。
谷歌安全研究人员本周透露,极受欢迎的堡垒之夜容易受到所谓的Man-in-the-Disk(MitD)攻击。
此漏洞允许已安装在用户手机上的低权限恶意应用程序劫持堡垒之夜安卓应用程序的安装过程,并安装具有更高权限级别的其他恶意应用程序。
堡垒之夜游戏开发商Epic Games发布了修补此攻击的2.1.0版本补丁。
堡垒之夜安卓应用程序易受MitD攻击
最近,以色列网络安全公司Check Point的安全研究人员对“MitD”攻击的概念进行了更深入的阐述。
简单地说,当安卓应用程序在高度安全的内部存储空间之外的外部存储介质上存储数据时,可能会被MitD攻击。
攻击者可以查看特定应用程序的外部存储空间,并篡改存储空间中的数据,因为所有应用程序都共享这个空间。
堡垒之夜安卓应用程序很容易受到这种攻击,因为该应用程序不包含实际的游戏,而只是一个安装程序。一旦用户安装了应用程序,这个安装程序就会使用设备的外部存储空间来下载和安装实际的游戏。
任何具有WRITE_EXTERNAL_STORAGE权限的应用都可以在下载完成后立即替换APK并验证指纹,使用FileObserver就可以轻松完成这一步。堡垒之夜的安装程序将会继续安装替代(假冒)的APK。
Google研究员在最近公布的一份错误报告中写道:
如果假冒APK的targetSdkVersion为22或更低,它将在安装时被授予它请求的所有权限。这个漏洞允许设备上的一个应用程序劫持堡垒之夜安装程序,从而安装具有任何权限的假APK ,这个权限通常需要用户允许。
研究人员补充说,同时也分享了一个演示视频。
Epic Games对谷歌研究人员不满
但漏洞披露过程也带来了争议,Epic Games首席执行官蒂姆•斯威尼(Tim Sweeney)指责谷歌的公关噱头。
我们要求谷歌保留这些信息,直到更新补丁得到更广泛的安装。但是他们拒绝了,使安卓应用程序的用户产生了不必要的风险,以便获得廉价的PR点数。
Sweeney在推特上说:他指的是一位工程师向谷歌提出的请求,推迟90天发布信息,以便堡垒之夜的用户可以更新他们的应用程序。
在Epic Games发布补丁一周后,谷歌拒绝了Epic Games的请求,并在本周公布了错误报告。让很多人相信这是Epic Games从应用商店中取出应用程序后的回报,以便游戏开发者保持 100%的游戏利润。
许多安全专家对这一举动提出了批评,他们警告说,这款应用可能存在安全漏洞,但这些漏洞可能会被隐藏起来,因为在进入用户设备之前,谷歌的Bouncer服务并没有扫描这款应用。
谷歌表示,大多数用户已经更新
虽然原始错误报告中没有留下原因,但在随后的推文中,斯威尼透露,谷歌工程师为他们的私下决定提供了解释。
斯威尼说:
谷歌私下里确实传达了一些信息,他们正在监控堡垒之夜在所有Android设备上的安装情况,他们觉得没有多少未打补丁的安装程序了。
本周,Epic Games也成为另一个与安全相关的问题的头条新闻,但这是有充分理由的。在一个聪明的公关活动中,Epic Games决定给所有为他们的帐户开启双因素身份验证(2FA)的玩家提供“自由舞蹈”(游戏内特权)。