Beliebte Android-Apps wie Grindr, OkCupid und andere sind anfällig für große Sicherheitslücken: Check Point

Eine große Sicherheitslücke, die in Googles Play Core Library wurzelt, plagt immer noch viele Android-Apps, darunter so bekannte Namen wie Grindr, Bumble, Cisco Teams, OkCupid, um nur einige zu nennen.

  • By: Tech Desk | New Delhi |
  • December 7, 2020 5:54:11 pm

Eine Android-Statue auf dem Google-Campus in Mountain View, Kalifornien, USA. (Bildquelle: Bloomberg)

Eine große Sicherheitslücke, die in Googles Play Core Library wurzelt, plagt immer noch viele Android-Apps, darunter so bekannte Namen wie Grindr, Bumble, Cisco Teams und OkCupid, wie eine Analyse von Sicherheitsforschern von Check Point Software Technologies zeigt. Der Fehler, den Google bereits im April 2020 behoben hatte, wirkt sich immer noch auf viele Apps aus, da die Entwickler den Fehler noch nicht behoben haben, so dass Millionen von Nutzern gefährdet sind, so Check Point Security Research.

Die Sicherheitslücke mit der Bezeichnung CVE-2020-8913 ermöglicht es Cyberkriminellen, bösartigen Code in anfällige Apps einzuschleusen und diesen Code dann auszuführen, um Zugriff auf alle Ressourcen der Host-App zu erhalten. Dies kann laut Check Point ausgenutzt werden, um sensible Daten von anderen Anwendungen auf demselben Gerät zu stehlen. Die Schwachstelle setzt die privaten Informationen der Nutzer, wie Login-Daten, Passwörter, Finanzdaten und E-Mails, dem Risiko eines Cyber-Diebstahls aus.

Was ist die Schwachstelle CVE-2020-8913?

Die Schwachstelle ist in Googles weit verbreiteter Play Core-Bibliothek verwurzelt. Die Bibliothek ermöglicht es Entwicklern, In-App-Updates und neue Funktionsmodule für ihre Android-Apps zu pushen. Google hatte das Problem im April 2020 behoben, Entwickler müssen aber immer noch eine neue Play Core-Bibliothek installieren, um die Bedrohung vollständig zu beseitigen, so Check Point. Das Problem wurde erstmals Ende August von den Forschern von Oversecured gemeldet. Google bewertete die Schwachstelle mit 8,8 von 10 Punkten für den Schweregrad.

Sie haben Updates

Die Schwachstelle macht es möglich, ausführbare Module zu allen Apps hinzuzufügen, die die Bibliothek verwenden. Das bedeutet, dass beliebiger Code in ihnen ausgeführt werden kann. Ein Angreifer, der eine Malware-App auf dem Gerät des Opfers installiert hat, könnte die privaten Informationen der Nutzer stehlen, z. B. Anmeldedaten, Passwörter, Finanzdaten, und ihre E-Mails lesen.

Welche Apps sind von CVE-2020-8913 betroffen?

Das Unternehmen wählte nach dem Zufallsprinzip eine Reihe bekannter Apps aus, um die Existenz der Sicherheitslücke CVE-2020-8913 zu bestätigen. Beliebte Apps wie Viber, Grindr, Bumble, OKCupid, Cisco Teams, Yango Pro, Edge, Xrecorder und PowerDirector wiesen alle die Schwachstelle auf.

Im September 2020 nutzten 13 Prozent der von den Check Point-Forschern analysierten Google-Play-Apps die Google-Play-Core-Bibliothek, und 8 Prozent dieser Anwendungen wiesen weiterhin eine anfällige Version auf. Während Viber und Booking auf die gepatchten Versionen aktualisiert wurden, muss der Rest noch aktualisiert werden.

Check Point sagt, dass Entwickler den Patch selbst pushen müssen, um die Bedrohung vollständig zu beseitigen. Es hat alle Apps über die Sicherheitslücke und die Notwendigkeit, die Version der Bibliothek zu aktualisieren, um nicht betroffen zu sein, informiert.

📣 The Indian Express ist jetzt auf Telegram. Klicken Sie hier, um unserem Kanal (@indianexpress) beizutreten und mit den neuesten Schlagzeilen auf dem Laufenden zu bleiben.

Für alle aktuellen Technologie-Nachrichten, laden Sie die Indian Express App herunter.