新闻快讯
< >

Android开发人员要当心“ParseDroid”攻击

E安全12月7日讯 以色列网络安全公司Check Point软件技术有限公司发现,Android开发人员使用的工具中存在一系列高危安全漏洞,允许攻击者窃取文件并在脆弱设备上执行恶意代码。研究人员12月4日公布PoC,并将这种攻击途径称之为“ParseDroid”。

涉及哪些Android开发工具?

多款常见Android开发工具受漏洞影响,包括谷歌的Android Studio、JetBrains的IntelliJ IDEA和Eclipse。这些漏洞亦会影响到各逆向工程工具,例如APKTool以及Cuckoo-Droid服务等。

Android开发人员要当心“ParseDroid”攻击-E安全

研究人员在发布的报告中指出,ParseDroid影响AFKTool、IntelliJ、Eclipse和Android Studio等项目中包含的XML解析库。这个库在解析一个XML文件时不会禁用外部实体引用,因此攻击者能够利用这个典型的XML外部实体 (XXE) 漏洞。这一问题的根源在于各类流行开发工具所广泛采用的XML解析器“DocumentBuilderFactory”存在安全漏洞。

危害性

研究人员们反复强调,攻击者能够有效传送Payload,而后在无需惊动受害者的前提下顺利窃取受保护文件。这种攻击途径亦被克隆至其它多种不同开发环境与工具当中。

APKTool配置文件中的另一项安全漏洞则允许攻击者在受害者计算机上远程执行代码,从而将控制权全面移交到黑客手中。

研究人员指出,漏洞影响用户的整个OS文件系统,攻击者可以通过恶意AndroidManifest.xml文件检索受害者电脑中的任何文件。所有Android应用程序都包含一个AndroidManifest.xml文件,而它却是隐藏恶意代码的绝佳之地。如果使用APKTool、IntelliJ、Eclipse或Android Studio打开含有恶意AndroidManifest.xml的文件,攻击者便可以窃取本地文件。

部分补丁

Check Point今年5月向APKTool的开发人员和其它IDE公司报告了漏洞,谷歌和JetBrains已陆续发布相关修复程序。

过去一年中,多轮供应链网络攻击轮番袭来,其中也包括针对CCleaner与Notepad++的攻击活动。其目标在于首先获取接入通道,而后再对用户及企业实施打击。Check Point公司发现的安全漏洞亦曝光了全球规模最大的软件开发者社区——Android开发者群体所面临的一系列潜在攻击,以及由此给最终用户带来的广泛风险。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。