在收到 2024 年 3 月安全补丁之前,通过物理访问运行 Android 12 或 13 且启用了 ADB 调试的 Android 设备,可以通过滥用CVE-2024-0044漏洞来访问任何用户安装的应用程序的内部数据。
图 1. 漏洞详情
应用程序的内部数据包含应用程序使用的敏感信息,不应与其他应用程序共享。这些数据存储在 XML 文件(共享首选项)中或主要存储在数据库中。如果这些数据未加密,则通过利用此漏洞,可以从设备中窃取并访问它们。
使用未修补的 Android 13,我能够从 Google 应用程序中的 Google 信息和电话中转储未加密的短信和联系人列表。
图 2. 从 Google Messages 应用程序中窃取的可读联系人姓名和短信正文
图 3. Google 应用从手机中窃取的电话号码和联系人姓名
从第三方应用程序中提取了 WhatsApp 应用程序的消息和联系人,如下面的视频所示。
即使安装了 ADB 工具的非 root 版 Android 智能手机也可以利用此漏洞,见图 4。如果您有兴趣,我制作了一个简短的视频教程,介绍如何在没有 root 的情况下在 Termux 应用程序中安装 ADB 和 fastboot。
图 4. 使用 Android 智能手机利用 CVE-2024-0044
细节
此漏洞由Meta Red Team X发现并报告。Tinyhack.com 总结并分享了进一步的利用细节和概念验证。
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
结论
此漏洞只能针对未打补丁且启用了 ADB 调试的设备进行利用,这意味着这对威胁行为者来说没什么用。但是,此漏洞可能对 Android 取证分析师有用。
https://www.mobile-hacker.com/2024/06/17/exfiltrate-sensitive-user-data-from-apps-on-android-12-and-13-using-cve-2024-0044-vulnerability/
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):利用 CVE-2024-0044 漏洞从 Android 12 和 13 上的应用程序中窃取敏感用户数据