พบช่องโหว่หลายประการใน Android IDE ทั่วไป รวมถึง Android Studio, IntelliJ IDEA และ Eclipse

click fraud protection

พบช่องโหว่ Android ประเภทใหม่ที่เรียกว่า ParseDroid ในเครื่องมือสำหรับนักพัฒนาซอฟต์แวร์ เช่น Android Studio, IntelliJ IDEA, Eclipse, APKTool และอีกมากมาย

เมื่อเรานึกถึงช่องโหว่ของ Android เรามักจะนึกถึงช่องโหว่แบบ Zero-day ที่ใช้ประโยชน์จากกระบวนการบางอย่างเพื่อเพิ่มสิทธิพิเศษ นี่อาจเป็นอะไรก็ได้ตั้งแต่การหลอกสมาร์ทโฟนหรือแท็บเล็ตของคุณให้เชื่อมต่อกับเครือข่าย WiFi ที่เป็นอันตราย หรือการอนุญาตให้เรียกใช้โค้ดบนอุปกรณ์จากระยะไกล อย่างไรก็ตาม มีช่องโหว่ประเภทใหม่ของ Android ที่เพิ่งถูกค้นพบ มันถูกเรียกว่า ParseDroid และใช้ประโยชน์จากเครื่องมือของนักพัฒนาเช่น Android Studio, IntelliJ IDEA, Eclipse, APKTool, บริการ Cuckoo-Droid และอีกมากมาย

ParseDroid ไม่ได้ถูกแยกออกจากเครื่องมือสำหรับนักพัฒนาซอฟต์แวร์ของ Android เท่านั้น และช่องโหว่เหล่านี้ถูกพบในเครื่องมือ Java/Android หลายตัวที่โปรแกรมเมอร์ใช้อยู่ในปัจจุบัน ไม่สำคัญว่าคุณกำลังใช้เครื่องมือสำหรับนักพัฒนาซอฟต์แวร์ที่ดาวน์โหลดได้หรือเครื่องมือที่ทำงานในระบบคลาวด์ การวิจัยจุดตรวจ พบช่องโหว่เหล่านี้ในเครื่องมือพัฒนา Android และ Java ที่พบบ่อยที่สุด เมื่อถูกโจมตี ผู้โจมตีจะสามารถเข้าถึงไฟล์ภายในของเครื่องทำงานของนักพัฒนาได้

ก่อนอื่น Check Point Research ได้ทำการเจาะลึกถึงเครื่องมือที่ได้รับความนิยมมากที่สุดสำหรับวิศวกรรมย้อนกลับของบุคคลที่สาม แอป Android (APKTool) และพบว่าทั้งการถอดรหัสและการสร้างฟีเจอร์ APK นั้นมีความเสี่ยงที่จะเกิด จู่โจม. หลังจากดูซอร์สโค้ดแล้ว นักวิจัยก็สามารถระบุช่องโหว่ XML External Entity (XXE) ได้ เป็นไปได้เนื่องจากตัวแยกวิเคราะห์ XML ที่กำหนดค่าไว้ของ APKTool ไม่ได้ปิดใช้งานการอ้างอิงเอนทิตีภายนอกเมื่อแยกวิเคราะห์ XML ไฟล์.

เมื่อถูกโจมตี ช่องโหว่นี้จะเปิดเผยระบบไฟล์ระบบปฏิบัติการทั้งหมดของผู้ใช้ APKTool ในทางกลับกัน สิ่งนี้อาจทำให้ผู้โจมตีสามารถเรียกค้นไฟล์ใดๆ บนพีซีของเหยื่อได้โดยใช้ไฟล์ “AndroidManifest.xml” ที่เป็นอันตรายซึ่งใช้ประโยชน์จากช่องโหว่ XXE เมื่อค้นพบช่องโหว่ดังกล่าวแล้ว นักวิจัยจึงพิจารณาดู Android IDE ยอดนิยมและค้นพบสิ่งนั้นโดยเพียงแค่โหลดไฟล์ ไฟล์ “AndroidManifest.xml” ที่เป็นอันตรายซึ่งเป็นส่วนหนึ่งของโปรเจ็กต์ Android ใดๆ IDE จะเริ่มแยกไฟล์ใดๆ ที่กำหนดค่าโดย ผู้โจมตี

เครดิต: การวิจัยจุดตรวจสอบ

การวิจัยจุดตรวจสอบยังแสดงให้เห็นถึงสถานการณ์การโจมตีที่อาจส่งผลกระทบต่อนักพัฒนา Android จำนวนมาก มันทำงานโดยการฉีด AAR (Android Archive Library) ที่เป็นอันตรายซึ่งมีเพย์โหลด XXE ลงในที่เก็บข้อมูลออนไลน์ หากเหยื่อทำการโคลนพื้นที่เก็บข้อมูล ผู้โจมตีก็จะสามารถเข้าถึงทรัพย์สินของบริษัทที่อาจมีความละเอียดอ่อนจากระบบไฟล์ OS ของเหยื่อได้

เครดิต: การวิจัยจุดตรวจสอบ

ในที่สุด ผู้เขียนได้อธิบายวิธีการที่พวกเขาสามารถรันโค้ดระยะไกลบนเครื่องของเหยื่อได้ ซึ่งทำได้โดยใช้ไฟล์การกำหนดค่าใน APKTool ชื่อ "APKTOOL.YAML" ไฟล์นี้มีส่วน เรียกว่า "unknownFiles" ซึ่งผู้ใช้สามารถระบุตำแหน่งไฟล์ที่จะถูกวางไว้ระหว่างการสร้างไฟล์ เอพีเค ไฟล์เหล่านี้ถูกจัดเก็บไว้ในเครื่องของเหยื่อในโฟลเดอร์ "ไม่ทราบ" ด้วยการแก้ไขเส้นทางที่ไฟล์เหล่านี้ถูกบันทึกไว้ ผู้โจมตีสามารถแทรกไฟล์ใดๆ ที่พวกเขาต้องการลงไปได้ ระบบไฟล์ของเหยื่อเนื่องจาก APKTool ไม่ได้ตรวจสอบเส้นทางที่แยกไฟล์ที่ไม่รู้จักออกจากไฟล์ เอพีเค

ไฟล์ที่ผู้โจมตีฉีดเข้าไปจะนำไปสู่การเรียกใช้โค้ดระยะไกลเต็มรูปแบบบนเครื่องของเหยื่อ ซึ่งหมายความว่าผู้โจมตีสามารถทำได้ ใช้ประโยชน์จากเหยื่อด้วย APKTool ที่ติดตั้งโดยการสร้าง APK ที่สร้างขึ้นโดยมีเจตนาร้ายและให้เหยื่อพยายามถอดรหัสแล้ว สร้างมันขึ้นมาใหม่

เครดิต: การวิจัยจุดตรวจสอบ

เนื่องจาก IDE และเครื่องมือทั้งหมดที่กล่าวถึงข้างต้นเป็นแบบข้ามแพลตฟอร์มและเป็นแบบทั่วไป โอกาสที่จะใช้ประโยชน์จากช่องโหว่เหล่านี้จึงมีสูง โชคดีที่หลังจากติดต่อผู้พัฒนา IDE และเครื่องมือแต่ละรายการแล้ว Check Point Research ได้ยืนยันว่าเครื่องมือเหล่านี้ไม่เสี่ยงต่อการโจมตีประเภทนี้อีกต่อไป หากคุณใช้เครื่องมือเหล่านี้เวอร์ชันเก่า เราขอแนะนำให้คุณอัปเดตทันทีเพื่อป้องกันตัวเองจากการโจมตีแบบ ParseDroid


ที่มา: การวิจัยจุดตรวจ