上亿用户面临风险!小米、WPS等知名安卓应用竟藏有“文件覆盖”漏洞

Google Play商店中的几款热门安卓应用程序容易受到与路径遍历相关的漏洞攻击,该漏洞的代号为"Dirty Stream"攻击,恶意应用程序可能会利用此漏洞覆盖易受攻击的应用程序主目录中的任意文件。

微软威胁情报团队的Dimitrios Valsamaras在周三发布的一份报告中表示:"这种漏洞模式的影响包括任意代码执行和令牌盗窃,这取决于应用程序的实现方式。"

如果攻击成功,攻击者将能够完全控制应用程序的行为,并利用窃取的令牌获得对受害者在线账户和其他数据的未授权访问。

发现存在此问题的两款应用程序如下:

  • 小米文件管理器 (com.mi.Android.globalFileexplorer) - 安装量超过10亿
  • WPS Office (cn.wps.moffice_eng) - 安装量超过5亿

虽然安卓系统通过为每个应用程序分配其专用的数据和内存空间来实现隔离,但它提供了一种称为内容提供者的机制,以便在应用程序之间以安全的方式促进数据和文件共享。但是,实施过程中的疏忽可能会使应用程序主目录中的读写限制被绕过。

Valsamaras说:"这种基于内容提供者的模型提供了一个明确定义的文件共享机制,使服务应用程序能够以安全的方式与其他应用程序共享其文件,并具有细粒度的控制。"

"然而,我们经常遇到这样的情况,即消费应用程序不验证其接收的文件内容,而且最令人担忧的是,它使用服务应用程序提供的文件名来在消费应用程序的内部数据目录中缓存接收到的文件。"

当一个服务应用程序声明了一个恶意的FileProvider类版本以实现应用程序间的文件共享时,这个陷阱会产生严重的后果,最终会导致使用应用程序覆盖其私有数据空间中的关键文件。

换句话说,该机制利用了这样一个事实:使用应用程序盲目地信任输入,通过自定义的、明确的意图,在用户不知情或未经用户同意的情况下,发送具有特定文件名的任意有效负载,从而导致代码执行。

因此,这可能会允许攻击者覆盖目标应用程序的共享首选项文件,并使其与他们控制的服务器通信,从而窃取敏感信息。

来源:https://thehackernews.com/2024/05/popular-android-apps-like-xiaomi-wps.html

相关推荐
kang0x04 小时前
Simple XOR - Writeup by AI
安全
小小工匠4 小时前
Spring AI RAG - 06 敏感词过滤与内容安全防护
人工智能·安全·spring
Bruce_Liuxiaowei5 小时前
AI攻防时间差:当漏洞发现速度碾压修复速度— 聚焦技术核心
网络·人工智能·网络安全·ai·系统安全
一切皆是因缘际会5 小时前
AI技术新风口:边缘计算与智能体协同,解锁产业落地新范式
大数据·人工智能·安全·ai·架构·语音识别
JiaWen技术圈6 小时前
网站开发中登录与注册安全防范完整指南
安全
mzhan0177 小时前
Linux: config: CRYPTO_USER_API_AEAD
linux·安全·module
想你依然心痛7 小时前
HarmonyOS 6(API 23)实战:基于悬浮导航、沉浸光感与HMAF的“代码哨兵“——AI智能体代码安全审计平台
人工智能·安全·harmonyos·智能体
carrot112237 小时前
jsrpc+mitmproxy配置
网络安全·jsrpc
ze^08 小时前
Day01 Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
安全·web安全·架构·mvc·安全架构
轻口味8 小时前
HarmonyOS 6.1 全栈实战录 - 09 极光底座:ArkWeb 6.1 性能、安全与视觉插帧全特性深度实战
pytorch·安全·harmonyos