Fortnite Android App : era vulnerabile agli attacchi Man-in-the-Disk

Era vulnerabile, lo sapevano , ed hanno taciuto ?

Epic Games ha risolto la vulnerabilità “man-in-the-disk” (MiTD) per la versione ANDROID del popolarissimo gioco Fortnite.  Questo bug che avrebbe permesso a un’applicazione maligna preinstallata di dirottare il programma di installazione di Fortnite e installare malware sui dispositivi Samsung Experience o fare qualsiasi altra cosa.

Ma il vero problema è che Epic Games aveva(ha) chiesto a Google di tacere sulla vulnerabilità scoperta per 90 giorni !

Fortnite
Fortnite

Cosa è MitD ?

La vulnerabilità “man-in-the-disk” (MiTD) permette a un malintenzionato di dirottare le comunicazioni tra le app privilegiate e il disco del dispositivo, bypassando le protezioni sandbox per accedere alle funzioni delle app e potenzialmente scatenare il caos sulla periferica.

Nel nostro caso

Generalmente, gli APK Android acquisiti al di fuori di Google Play Store richiedono determinate autorizzazioni da parte dell’utente per l’installazione. Alcune applicazioni di terze parti, come Google Play Store e simili OEM Store di Samsung, Huawei e altri, hanno già l’autorizzazione INSTALL_PACKAGES e concedono anche le necessarie autorizzazioni di runtime. In questo modo, l’installazione avviene in modo silenzioso e non è necessario alcun intervento da parte dell’utente oltre alla pressione del pulsante Installa dal Play.

Tuttavia, se un’applicazione viene installata da fonti terze, Android Package Manager chiederà all’utente le autorizzazioni necessarie e quindi non consentirà un’installazione in modalità silenziosa. Gli OEM possono anche personalizzare Android Package Manager per eseguire la scansione dei problemi di sicurezza prima di richiedere l’autorizzazione dell’utente. Cosa c’era di sbagliato versione iniziale del programma di installazione di Fortnite?

Sui dispositivi Samsung Experience come il Galaxy S8+, Nota 9, e il Tab S4, Fortnite è distribuito tramite il Samsung Galaxy Apps. Google ha scoperto che in questi dispositivi, l’installatore di Fortnite ha utilizzato un’API privata in Galaxy Apps per bypassare le richieste degli utenti di Android Package Manager per un’installazione silente. Anche se questo non è un problema, l’installatore di Fortnite scarica l’APK in /sdcard/Android/data/com.epicgames.portal/files/downloads/ invece di una cartella specifica per l’applicazione in /data/data.

La directory /sdcard/ è considerata una memoria esterna e può essere modificata da qualsiasi applicazione che abbia i permessi di lettura e scrittura, mentre la directory specifica per l’applicazione in /data /data è accessibile solo dall’applicazione in questione.

Quindi  una volta sostituito il vero .apk si sarebbe potuto installare qualsiasi cosa !

Note dolenti

Quando si parla di software e servizi a pagamento che generano  centinaia di milioni di dollari di utili , la trasparenza non esiste più. Pensate che aziende che hanno fatturati a nove zeri alla scoperta di una vulnerabilità diano comunicazione immediata ai propri clienti ? Quale variazione in borsa si avrebbe ?

 E qui torniamo al vecchio discorso del software libero, ma per i gamers è un discorso che non può essere proprio intavolato.

G.P.