利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

admin 2024年6月18日16:38:05评论4 views字数 910阅读3分2秒阅读模式

利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

在收到 2024 年 3 月安全补丁之前,通过物理访问运行 Android 12 或 13 且启用了 ADB 调试的 Android 设备,可以通过滥用CVE-2024-0044漏洞来访问任何用户安装的应用程序的内部数据。

利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

图 1. 漏洞详情

应用程序的内部数据包含应用程序使用的敏感信息,不应与其他应用程序共享。这些数据存储在 XML 文件(共享首选项)中或主要存储在数据库中。如果这些数据未加密,则通过利用此漏洞,可以从设备中窃取并访问它们。

使用未修补的 Android 13,我能够从 Google 应用程序中的 Google 信息和电话中转储未加密的短信和联系人列表。

利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

图 2. 从 Google Messages 应用程序中窃取的可读联系人姓名和短信正文

利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

图 3. Google 应用从手机中窃取的电话号码和联系人姓名

从第三方应用程序中提取了 WhatsApp 应用程序的消息和联系人,如下面的视频所示。

即使安装了 ADB 工具的非 root 版 Android 智能手机也可以利用此漏洞,见图 4。如果您有兴趣,我制作了一个简短的视频教程,介绍如何在没有 root 的情况下在 Termux 应用程序中安装 ADB 和 fastboot。

利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

图 4. 使用 Android 智能手机利用 CVE-2024-0044

细节

此漏洞由Meta Red Team X发现并报告。Tinyhack.com 总结并分享了进一步的利用细节和概念验证。

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html

结论

此漏洞只能针对未打补丁且启用了 ADB 调试的设备进行利用,这意味着这对威胁行为者来说没什么用。但是,此漏洞可能对 Android 取证分析师有用。

https://www.mobile-hacker.com/2024/06/17/exfiltrate-sensitive-user-data-from-apps-on-android-12-and-13-using-cve-2024-0044-vulnerability/

原文始发于微信公众号(Ots安全):利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月18日16:38:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据https://cn-sec.com/archives/2860366.html

发表评论

匿名网友 填写信息