ClickCease Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken

Wajahat Raja

16. Mai 2024. TuxCare-Expertenteam

In der digitalen Welt ist Sicherheit das A und O, insbesondere bei den Anwendungen, die wir täglich nutzen. In letzter Zeit sind Bedenken aufgekommen über Sicherheitslücken in beliebten Android-Anwendungen die im Google Play Store erhältlich sind. Die Enthüllungen des Microsoft Threat Intelligence-Teams haben eine WPS Office-Schwachstelle mit der Bezeichnung "Dirty Stream"-Angriff aufgedeckt, der ein Schlaglicht auf die potenziellen Risiken wirft, denen die Nutzer bestimmter weit verbreiteter Anwendungen ausgesetzt sind. Diese Xiaomi- und WPS-Schwachstellenin Verbindung mit komplizierten Pfadverläufen stellen die Gefahr des Überschreibens von Dateien dar und öffnen möglicherweise die Tür für böswillige Angriffe.

Werfen wir einen Blick auf die Feinheiten dieser Xiaomi- und WPS-Schwachstellen und die Maßnahmen, die ergriffen wurden, um sie zu beheben.

 

Der Dirty-Stream-Angriff: Xiaomi und WPS-Schwachstellen verstehen


Dimitrios Valsamaras vom Microsoft Threat Intelligence Team unterstreicht den Ernst der Lage. Er warnt, dass dieses Schwachstellenmuster schwerwiegende Folgen haben kann, von der Ausführung beliebigen Codes bis hin zum Diebstahl von Token. Im Grunde genommen ist die
Xiaomi-Datenpanne gibt böswilligen Akteuren die Möglichkeit, die Kontrolle über eine Anwendung zu übernehmen und mit gestohlenen Token unbefugten Zugriff auf sensible Benutzerdaten und Online-Konten zu erhalten.


Anfällige Apps

Berichte behaupten dass unter den zahlreichen Apps, die für diese Schwachstelle anfällig sind Xiaomi File Manager Sicherheitslückezwei besonders hervorstechen:

 

  1. Xiaomi File Manager (com.mi. Android.globalFileexplorer) - mit über 1 Milliarde Installationen.
  2. WPS Office (cn.wps.moffice_eng) - ein Grundnahrungsmittel mit über 500 Millionen Installationen.

 

Trotz der in Android eingebauten Isolationsmechanismen sind Schwachstellen in diesen Anwendungen aufgetaucht, die mögliche Mängel in der Sicherheitsarchitektur der Plattform aufzeigen.

 

Schwachstellen bei Inhaltsanbietern


Der Content Provider von Android, der den sicheren Datenaustausch zwischen Apps erleichtern soll, wird in diesem Szenario ungewollt zur Achillesferse. Obwohl er als sicherer Kanal für den Dateiaustausch gedacht ist, ermöglichen Fehler in der Implementierung die Umgehung von Lese- und Schreibbeschränkungen innerhalb des Home-Verzeichnisses einer App. Valsamaras unterstreicht die Bedeutung einer strengen Validierung in diesem Prozess und betont die Notwendigkeit einer sorgfältigen Prüfung, um potenzielle Angriffe zu vereiteln.


Vertrauen ausnutzen: Die Rolle der Anbieter von Inhalten


Der Mechanismus der Ausnutzung hängt von dem blinden Vertrauen ab, das die konsumierende Anwendung gegenüber eingehenden Daten zeigt. Durch Ausnutzung einer benutzerdefinierten, expliziten Absicht können böswillige Akteure beliebige Nutzdaten in harmlose Dateinamen einschleusen und so die ahnungslose Anwendung zur Ausführung von bösartigem Code verleiten. Dieser Vertrauensbruch kann weitreichende Folgen haben, von der heimlichen Weitergabe sensibler Daten bis hin zur Ausführung von bösartigem Code.


Folgen der Dirty Stream-Schwachstelle Android


Die Auswirkungen dieser
Xiaomi und WPS-Schwachstellen gehen über eine reine Datenkompromittierung hinaus. Durch das Überschreiben kritischer Dateien im privaten Datenbereich der Ziel-App können Angreifer das Verhalten der App manipulieren und so möglicherweise die Privatsphäre und Sicherheit der Benutzer gefährden. Diese Android-Dateiüberschreibungs-Exploit unterstreicht den dringenden Bedarf an robusten Sicherheitsmaßnahmen zum Schutz vor solchen Angriffen.


Entschärfung des Risikos: Korrekturmaßnahmen von Xiaomi und WPS Office


Als Reaktion auf die verantwortungsvolle Offenlegung haben sowohl Xiaomi als auch WPS Office proaktive Maßnahmen ergriffen, um die Schwachstelle zu beheben, und seit Februar 2024 Korrekturen implementiert. Allerdings ist die Verbreitung solcher
Android-Sicherheitsschwachstellen erfordert jedoch einen breiteren Aufruf zum Handeln innerhalb der Entwicklergemeinschaft. Microsoft plädiert für gründliche App-Audits, um ähnliche Probleme zu identifizieren und zu beheben und die Integrität und Sicherheit des Android-Ökosystems zu gewährleisten.


Antwort der Industrie: Googles Anleitung zur sicheren Handhabung von Dateinamen


Google hat den Ernst der Lage erkannt und eine Anleitung für Entwickler herausgegeben, in der die Bedeutung einer sicheren Handhabung von Dateinamen betont wird. Durch die Aufforderung an die Entwickler, eindeutige Dateinamen intern zu generieren, anstatt sich auf potenziell gefährdete Eingaben von Serveranwendungen zu verlassen, will Google die Widerstandsfähigkeit von Android-Apps gegen Angriffe stärken. Für einen umfassenden
Schutz mobiler Daten, müssen Android Sicherheitsmaßnahmen implementiert werden.


Schlussfolgerung


Die in Xiaomi File Manager und WPS Office entdeckten Schwachstellen sind eine deutliche Erinnerung an die allgegenwärtigen Bedrohungen, die im Android-Ökosystem lauern. Da die Nutzer diesen Anwendungen ihre sensiblen Daten anvertrauen, müssen die Entwickler der Sicherheit und Widerstandsfähigkeit ihrer Software unbedingt Vorrang einräumen. 

Durch kollektive Wachsamkeit und konzertierte Anstrengungenkönnen wir die Verteidigungsmechanismen von Android-Anwendungen verstärken und so eine sicherere digitale Landschaft für alle gewährleisten. Um die Sicherheit zu erhöhen, patchen Sie Xiaomi File Manager mit den neuesten Updates und auch WPS Office aktualisieren.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Tech-Radar.

Zusammenfassung
Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken
Artikel Name
Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken
Beschreibung
Erfahren Sie das Neueste über die Sicherheitslücken von Xiaomi und WPS. Erfahren Sie, wie Ihre Daten durch das Überschreiben von Dateien gefährdet werden können. Bleiben Sie informiert für eine sichere Nutzung!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter