Android开发人员要当心“ParseDroid”的恶意攻击

新闻 漏洞
E安全12月7日讯 以色列网络安全公司Check Point软件技术有限公司发现,Android开发人员使用的工具中存在一系列高危安全漏洞,允许攻击者窃取文件并在脆弱设备上执行恶意代码。

E安全12月7日讯 以色列网络安全公司Check Point软件技术有限公司发现,Android开发人员使用的工具中存在一系列高危安全漏洞,允许攻击者窃取文件并在脆弱设备上执行恶意代码。研究人员12月4日公布PoC,并将这种攻击途径称之为“ParseDroid”。

涉及哪些Android开发工具?

多款常见Android开发工具受漏洞影响,包括谷歌的Android Studio、JetBrains的IntelliJ IDEA和Eclipse。这些漏洞亦会影响到各逆向工程工具,例如APKTool以及Cuckoo-Droid服务等。

Android开发人员要当心“ParseDroid”攻击

研究人员在发布的报告中指出,ParseDroid影响AFKTool、IntelliJ、Eclipse和Android Studio等项目中包含的XML解析库。这个库在解析一个XML文件时不会禁用外部实体引用,因此攻击者能够利用这个典型的XML外部实体 (XXE) 漏洞。这一问题的根源在于各类流行开发工具所广泛采用的XML解析器“DocumentBuilderFactory”存在安全漏洞。

危害性

研究人员们反复强调,攻击者能够有效传送Payload,而后在无需惊动受害者的前提下顺利窃取受保护文件。这种攻击途径亦被克隆至其它多种不同开发环境与工具当中。

APKTool配置文件中的另一项安全漏洞则允许攻击者在受害者计算机上远程执行代码,从而将控制权全面移交到黑客手中。

研究人员指出,漏洞影响用户的整个OS文件系统,攻击者可以通过恶意AndroidManifest.xml文件检索受害者电脑中的任何文件。所有Android应用程序都包含一个AndroidManifest.xml文件,而它却是隐藏恶意代码的绝佳之地。如果使用APKTool、IntelliJ、Eclipse或Android Studio打开含有恶意AndroidManifest.xml的文件,攻击者便可以窃取本地文件。

部分补丁

Check Point今年5月向APKTool的开发人员和其它IDE公司报告了漏洞,谷歌和JetBrains已陆续发布相关修复程序。

过去一年中,多轮供应链网络攻击轮番袭来,其中也包括针对CCleaner与Notepad++的攻击活动。其目标在于首先获取接入通道,而后再对用户及企业实施打击。Check Point公司发现的安全漏洞亦曝光了全球规模最大的软件开发者社区——Android开发者群体所面临的一系列潜在攻击,以及由此给最终用户带来的广泛风险。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。

责任编辑:张燕妮 来源: E安全
相关推荐

2020-12-02 09:59:49

恶意软件Docker开发

2020-06-22 07:18:21

Java语言开发

2021-03-23 14:48:34

iOS供应链攻击网络安全

2009-11-26 09:06:50

Android开发

2020-05-26 13:37:43

Android 11开发人员安卓

2010-08-09 16:09:25

2009-12-11 14:50:14

Visual Basi

2012-05-30 15:15:42

ibmdw

2023-03-15 07:12:53

企业开发人员提供商

2009-11-23 20:07:51

ibmdw开发

2021-02-19 09:33:01

kubernetesJAVA服务

2009-07-08 08:47:55

Android开发招聘内幕

2021-02-16 16:44:40

RustJavaScript开发

2022-01-06 16:15:58

自测测试开发人员

2010-08-16 09:21:35

Windows Pho

2012-12-14 08:55:45

开发人员产品经理

2009-07-20 16:11:41

JRuby Swing

2023-02-17 15:01:15

2021-12-10 23:48:19

Java开发技术

2021-09-07 12:20:49

恶意软件TricBot网络犯罪
点赞
收藏

51CTO技术栈公众号