安全机构Lookout分析后确认某电商APP利用零日漏洞攻击用户和窃取信息
本月初位于上海市的独立安全研究机构深蓝洞察发文直指某电商APP开发并利用多个漏洞实现提权,最终达成完成控制用户手机的目的。
完成提权后该 (恶意) 应用可以阻止用户卸载、欺骗和诱导用户、超范围收集用户的各种隐私信息、窃取竞争对手 APP 的信息,最终目的是大幅度提高自身安装量、活跃量并促成更多转化提高销售额。
报道发布后坊间猜测该恶意应用就是某电商APP,事实证明猜测是对的,上周谷歌宣布下架某电商APP,并利用 Google Play Protect 保护机制自动删除用户已经安装的某电商APP,谷歌称发现某电商APP存在恶意行为。
现在有了更多证据可以佐证上述猜测,安全研究机构 Lookout 的研究人员花费两天对某电商APP进行了详细的研究,确认深蓝洞察发布的报告是完全正确的。

复杂的攻击:
Lookout 分析发现,某电商APP利用 Android Framework 漏洞 (CVE-2023-20963) 攻击 Android 系统,从而完成提权,不需要用户进行任何交互,全程无感知。
由于时间有限和样本关系,Lookout 其实还没摸清楚某电商APP的整个攻击流程,例如某电商APP准备了 30 多个 DEX,即针对不同品牌、不同版本的 Android 手机发掘漏洞进行针对性的攻击。
除了利用零日漏洞外,Lookout 还确定某电商APP存在以下恶意行为:将小部件添加到受感染的设备、跟踪已安装应用程序的使用情况和收集数据、解析其他 APP 发出的通知、收集 WiFi 和位置信息。
还利用未被修复的漏洞:
某电商APP还利用一些古老的漏洞 --- 谷歌早已发布补丁进行修复但很多安卓设备无法获取更新导致漏洞一直存在。例如某电商APP利用了 EvilParcel,这是一种从 2012 年以来就被黑客团伙活跃使用的权限升级漏洞。
EvilParcel 是一类针对一组相关漏洞的漏洞,即多个漏洞组合起来利用。CVE-2023-20963 也是其中之一,在没有 CVE-2023-20963 之前,已经更新后的 Android 系统解决了漏洞,但某电商APP利用 CVE-2023-20963 结合之前的漏洞又重新利用了起来。
Lookout 在至少两个包含某电商APP官方密钥签名的某电商APP样本中确认了这些恶意利用,因此谷歌下架并封杀某电商APP是应该的。
值得注意的是 Lookout 强调目前没有证据表明 AppStore 和 Google Play 版的某电商APP也存在恶意代码,之前有消息称 Google Play 版某电商APP通过云控模块也可以提权,现在 Lookout 似乎驳回了这种说法。
相关资讯:








