Fortnite-installatören hade en allvarlig säkerhetsfel som Google just avslöjade

0 Shares

Fortnite-logotyp

Det verkar som att bekymmerna om Fortnites säkerhet var välgrundade – men inte nödvändigtvis av de skäl som vissa människor hade förväntat sig. Epic Games har kritiserats för sitt beslut att inte göra Fortnite tillgängligt via Google Play, vilket leder till att Google visar varningar för alla som söker efter spelet.

Nu avslöjade en Google-ingenjör just att den första versionen av Epics installationsprogram hade en allvarlig säkerhetsproblem, vilket riskerar Android-användare. Ett inlägg på Googles Issue Tracker visar att installationsprogrammet kan missbrukas för att i hemlighet ladda ner och installera alla appar med vilken behörighetsnivå som helst – en Man-in-the-Disk-exploatering.

Se även:

Det finns mer än en liten ironi mot nyheterna om en säkerhetsfråga (som nu har lappats) som dyker upp precis efter att Epic Games mutade spelare att intressera sig mer för säkerheten för sina konton. Sårbarheten utnyttjade det faktum att istället för att bara installera Fortnite direkt, måste du först ladda ner ett installationsprogram som sedan laddar ner nödvändiga bitar för dig.

För att säkerhetsfelet ska kunna utnyttjas måste ett offer ha en lämpligt utformad skadlig app installerad på sin telefon som letar efter denna specifika typ av sårbarhet. Hur den ursprungliga versionen av Fortnite-installationsprogrammet kodades innebar att det lätt kunde luras till att blindt installera vilken app som den fick veta.

Problemet förklaras på Googles webbplats för Issue Tracker:

Fortnite APK (com.epicgames.fortnite) laddas ner av Fortnite Installer (com.epicgames.portal) till extern lagring:

dream2lte: / $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite/
totalt 73360
drwxrwx – x 2 u0_a288 sdcard_rw 4096 15-08-2018 14:38.
drwxrwx – x 3 u0_a288 sdcard_rw 4096 2018-08-15 14:38 ..
-rw-rw —- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk
-rw-rw —- 1 u0_a288 sdcard_rw 31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest

Alla appar med WRITE_EXTERNAL_STORAGE-behörighet kan ersätta APK omedelbart efter nedladdningen och fingeravtrycket har verifierats. Detta görs enkelt med en FileObserver. Fortnite Installer fortsätter att installera den ersatta (falska) APK-filen.

På Samsung-enheter utför Fortnite Installer APK-installationen tyst via ett privat Galaxy Apps API. Detta API kontrollerar att APK som installeras har paketnamnet com.epicgames.fortnite. Följaktligen kan den falska APK med ett matchande paketnamn installeras tyst.

Om den falska APK har en targetSdkVersion på 22 eller lägre, kommer den att få alla behörigheter som den begär vid installationstiden. Denna sårbarhet gör det möjligt för en app på enheten att kapa Fortnite Installer för att istället installera en falsk APK med alla behörigheter som normalt kräver användarupplysning.

Epic Games bad Google inledningsvis att hålla tyst om sårbarheten och krävde att industristandardens 90-dagars avslöjandeperiod skulle följas. Men Epic rullade också ut en korrigeringsfil inom 48 timmar efter att ha meddelats om problemet så Google sa: “nu har den lappade versionen av Fortnite Installer funnits i 7 dagar. Vi kommer att fortsätta att begränsa problemet i linje med Googles standardmetod för avslöjande”.

Bildkredit: Rokas Tenys / Shutterstock

0 Shares