Sembra che le preoccupazioni sulla sicurezza di Fortnite fossero fondate – anche se non necessariamente per le ragioni che alcune persone avrebbero potuto aspettarsi. Epic Games è stato criticato per la sua decisione di non rendere disponibile Fortnite tramite Google Play , che porta Google a mostrare avvertimenti a chiunque conduca ricerche per il gioco.

Ora un ingegnere di Google ha appena rivelato che la prima versione del programma di installazione di Epic aveva una seria vulnerabilità di sicurezza, mettendo a rischio gli utenti Android. Un post sul Google Issue Tracker mostra che è possibile abusare del programma di installazione per scaricare e installare segretamente qualsiasi app con qualsiasi livello di permessi: un exploit Man-in-the-Disk.

C’è qualcosa di più di una leggera ironia nei confronti della notizia di un problema di sicurezza (che ora è stato patchato) che è venuto alla luce solo dopo che Epic Games ha corrotto i giocatori a interessarsi maggiormente alla sicurezza dei loro account. La vulnerabilità ha sfruttato il fatto che, anziché installare semplicemente Fortnite, è necessario prima scaricare un programma di installazione che poi scarica i bit necessari per te.

Affinché il difetto di sicurezza possa essere sfruttato, una vittima dovrebbe avere un’app malevola appositamente installata sul proprio telefono che cerca questo specifico tipo di vulnerabilità. Il modo in cui è stata codificata la versione originale del programma di installazione di Fortnite significava che poteva essere facilmente ingannato per installare ciecamente qualsiasi app a cui era stato detto.

Il problema è spiegato sul sito web di Issue Tracker di Google :

L’APK Fortnite (com.epicgames.fortnite) viene scaricato dal programma di installazione di Fortnite (com.epicgames.portal) nell’archivio esterno:

dream2lte: / $ ls -al /sdcard/Android/data/com.epicgames.portal/files/downloads/fn.4fe75bbc5a674f4f9b356b5c90567da5.Fortnite / 
totale 73360 
drwxrwx – x 2 u0_a288 sdcard_rw 4096 2018-08-15 14:38. 
drwxrwx – x 3 u0_a288 sdcard_rw 4096 2018-08-15 14:38 .. 
-rw-rw —- 1 u0_a288 sdcard_rw 75078149 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.apk 
-rw-rw — – 1 u0_a288 sdcard_rw 31230 2018-08-15 14:38 x1xlDRyBix-YbeDRrU2a8XPbT5ggIQ.manifest

Qualsiasi app con autorizzazione WRITE_EXTERNAL_STORAGE può sostituire l’APK immediatamente dopo il completamento del download e dopo aver verificato l’impronta digitale. Questo è fatto facilmente usando un FileObserver. Il programma di installazione di Fortnite procederà all’installazione dell’APK (falso) sostituito.

Sui dispositivi Samsung, il programma di installazione di Fortnite esegue l’installazione dell’APK in modo invisibile tramite un’API Galaxy Apps privata. Questa API controlla che l’APK installato abbia il nome del pacchetto com.epicgames.fortnite. Di conseguenza, l’APK falso con un nome di pacchetto corrispondente può essere installato silenziosamente.

Se l’APK falso ha una targetSdkVersion di 22 o inferiore, verranno concesse tutte le autorizzazioni richieste al momento dell’installazione. Questa vulnerabilità consente a un’app sul dispositivo di dirottare il programma di installazione di Fortnite per installare invece un APK falso con autorizzazioni che normalmente richiederebbero la divulgazione da parte dell’utente.

Inizialmente, Epic Games ha chiesto a Google di tacere sulla vulnerabilità, chiedendo di osservare il periodo di divulgazione standard di 90 giorni. Ma Epic ha anche implementato una patch entro 48 ore dalla notifica del problema, quindi Google ha dichiarato: “ora che la versione patch di Fortnite Installer è disponibile da 7 giorni, procederemo senza limitazioni al problema in linea con le pratiche di divulgazione standard di Google”.

Lascia una recensione

Please Login to comment
avatar
  Subscribe  
Notificami