Logo nowadaytechnol.com

BlueStacks Enthielt Mehrere Schwerwiegende Sicherheitslücken: Beliebter Android-Emulator Für Mobilgeräte Und PCs Erlaubt Remotecodeausführung?

Inhaltsverzeichnis:

BlueStacks Enthielt Mehrere Schwerwiegende Sicherheitslücken: Beliebter Android-Emulator Für Mobilgeräte Und PCs Erlaubt Remotecodeausführung?
BlueStacks Enthielt Mehrere Schwerwiegende Sicherheitslücken: Beliebter Android-Emulator Für Mobilgeräte Und PCs Erlaubt Remotecodeausführung?

Video: BlueStacks Enthielt Mehrere Schwerwiegende Sicherheitslücken: Beliebter Android-Emulator Für Mobilgeräte Und PCs Erlaubt Remotecodeausführung?

Video: BlueStacks Enthielt Mehrere Schwerwiegende Sicherheitslücken: Beliebter Android-Emulator Für Mobilgeräte Und PCs Erlaubt Remotecodeausführung?
Video: Установка и получение рут прав для bluestacks 4 2024, März
Anonim
Image
Image

BlueStacks, einer der beliebtesten und am weitesten verbreiteten Android-Emulatoren für Mobilgeräte und PCs, wies mehrere schwerwiegende Sicherheitslücken auf. Diese Fehler ermöglichten es Angreifern, die Ausführung von beliebigem Remote-Code durchzuführen, Zugriff auf persönliche Informationen zu erhalten und Sicherungen der VM (Virtual Machine) und ihrer Daten zu stehlen.

BlueStacks, der kostenlose Android-Emulator, der von Investoren wie Intel, AMD, Samsung und Qualcomm unterstützt wird, hat das Vorhandensein der Sicherheitslücken bekannt gegeben. Diese Fehler können Angreifern bei korrekter Ausnutzung möglicherweise die Möglichkeit geben, Code auf anfälligen Systemen remote auszuführen. Angesichts der Tatsache, dass BlueStacks einer der am häufigsten verwendeten Android-Emulatoren ist, war das Risiko für Benutzer sehr hoch. Wenn dies nicht ausreicht, können Angreifer aufgrund der Sicherheitsanfälligkeiten auch bösartige Android-Apps installieren, die üblicherweise über APKs verbreitet werden.

Das Unternehmen hinter dem Emulator veröffentlichte eine Sicherheitsempfehlung, in der das Vorhandensein eines schwerwiegenden Sicherheitsfehlers erwähnt wurde. Die Sicherheitslücke mit dem offiziellen Tag CVE-2019-12936 besteht im IPC-Mechanismus von BlueStacks und in einer IPC-Schnittstelle. Im Mittelpunkt stand das Fehlen korrekter und gründlicher Authentifizierungsprotokolle. Dem Fehler wurde ein CVSS-Wert von 7,1 zugewiesen, der viel niedriger ist als die Sicherheitslücke von Oracle WebLogic Server, die wir kürzlich gemeldet haben. Der Hinweis lautete: „Ein Angreifer kann DNS Rebinding verwenden, um Zugriff auf die vimalicious Webseite des BlueStacks App Player IPC-Mechanismus zu erhalten. Von dort aus können verschiedene exponierte IPC-Funktionen missbraucht werden. “

Fehler bei der Remotecodeausführung lauerte im BlueStacks Android-Emulator https://t.co/sBR3gURgqD von @SecurityCharlie

- ZDNet (@ZDNet), 26. Juni 2019

Im Wesentlichen ermöglicht die Sicherheitslücke Angreifern die Verwendung der DNS-Neubindung. Die Funktion befindet sich im clientseitigen Skript, um den Browser des Ziels in einen Proxy für Angriffe zu verwandeln. Der Fehler gewährte Zugriff auf den IPC-Mechanismus des BlueStacks App Player. Einmal ausgenutzt, würde der Fehler die Ausführung von Funktionen ermöglichen, die dann für verschiedene Angriffe verwendet werden könnten, die von der Remotecodeausführung bis zur Offenlegung von Informationen reichen. Mit anderen Worten, eine erfolgreiche Ausnutzung des Fehlers kann zur Remote-Ausführung von Schadcode, zu massiven Informationslecks des Opfers und zum Diebstahl von Datensicherungen im Emulator führen. Der Fehler kann auch verwendet werden, um APKs ohne Autorisierung auf der virtuellen BlueStacks-Maschine zu installieren. Im Übrigen scheint die Sicherheitsbedrohung auf das Opfer beschränkt zu sein und kann sich anscheinend nicht mit der BlueStacks-Installation oder dem Computer des Opfers als Zombie verbreiten.

Welche BlueStacks-Versionen sind von der Sicherheitsanfälligkeit betroffen?

Es ist schockierend festzustellen, dass der Angriff lediglich erfordert, dass das Ziel eine schädliche Website besucht. Die Sicherheitslücke besteht in der Version 4.80 und niedriger des BlueStacks App Player. Das Unternehmen hat einen Patch veröffentlicht, um die Sicherheitsanfälligkeit zu beheben. Der Patch aktualisiert die Version von BlueStacks auf 4.90. Benutzern des Emulators wird empfohlen, die offizielle Website zu besuchen, um ihre Software zu installieren oder zu aktualisieren.

Es ist leicht zu bemerken, dass BlueStacks diesen Fix nicht auf die Versionen 2 oder 3 zurückportiert. Mit anderen Worten, BlueStacks entwickelt keinen Patch für die archaischen Versionen des Emulators. Obwohl es höchst unwahrscheinlich ist, dass sich viele Benutzer an diese alten Versionen halten, wird dringend empfohlen, dass Benutzer frühestens auf die neueste Version von BlueStacks aktualisieren, um ihre Installationen und Daten zu schützen.

Mit BlueStacks Flaw können Angreifer den Android-Emulator fernsteuern. Https://t.co/Pb9rfYeEIx #cybersecurity #threatintelligence pic.twitter.com/tTgdjtVxif

- Cyber Report (@cyberreport_io) 25. Juni 2019

Es ist interessant festzustellen, dass BlueStacks für DNS-Rebinding-Angriffe anfällig war, da eine IPC-Schnittstelle unter 127.0.0.1 ohne Authentifizierung verfügbar gemacht wurde. Dies ermöglichte es einem Angreifer, mithilfe der DNS-Neubindung Remotebefehle an den IPC-Server des BlueStacks-Emulators auszuführen, berichtete Bleeping Computer. Der Angriff ermöglichte auch die Erstellung einer Sicherung der virtuellen BlueStacks-Maschine und aller darin enthaltenen Daten. Unnötig hinzuzufügen, dass die Datensicherung leicht vertrauliche Informationen enthalten kann, einschließlich Anmeldeinformationen für verschiedene Websites und Plattformen sowie andere Benutzerdaten.

BlueStacks hat die Sicherheitslücke erfolgreich behoben, indem ein IPC-Autorisierungsschlüssel erstellt wurde. Dieser sichere Schlüssel wird jetzt in der Registrierung des Computers gespeichert, auf dem BlueStacks installiert ist. In Zukunft müssen alle IPC-Anforderungen, die die virtuelle Maschine empfängt, den Authentifizierungsschlüssel enthalten. Wenn dieser Schlüssel nicht enthalten ist, wird die IPC-Anforderung verworfen, wodurch der Zugriff auf die virtuelle Maschine verhindert wird.

Empfohlen: