Уязвимость позволяет перехватывать процесс инсталляции Fortnite и вместо игры устанавливать другие приложения.
Исследователи Google представили подробности об уязвимости в популярном Android-приложении Fortnite, позволяющей осуществить атаку man-in-the-disk (MitD). С ее помощью заранее установленное на атакуемом устройстве приложение с низкими привилегиями может перехватить процесс инсталляции Fortnite и установить приложение с более высокими привилегиями. Разработчик игры компания Epic Games исправила проблему в версии Fortnite 2.1.0.
Концепция атаки MitD была в подробностях изложена исследователями из Check Point. Если коротко, атака MitD возможна в случае, когда Android-приложение хранит данные не во внутреннем высокозащищенном хранилище, а во внешнем. Атакующий может манипулировать данными нужных приложений, хранящимися в этом хранилище, поскольку оно является общим для всех приложений.
Уязвимость в Fortnite связана с тем, что приложение не содержит игру как таковую, а только ее установщик. После инсталляции приложения установщик с помощью внешнего хранилища загружает и устанавливает уже непосредственно игру.
Как пояснили в Google, любое приложение с правом WRITE_EXTERNAL_STORAGE сразу же после загрузки и проверки отпечатка может заменить APK, например, с помощью FileObserver. В таком случае Fortnite будет устанавливать уже замененный APK.
Epic Games попросила Google не раскрывать подробности об уязвимости до тех пор, пока исправление не станет общедоступным, однако компания опубликовала данные уже спустя неделю после выхода патча. По мнению некоторых, Google намеренно не пошла на уступки Epic Games, поскольку разработчик убрал свое приложение из Play Store, чтобы не делиться с Google выручкой. Техногигант в свою очередь оправдал публикацию подробностей тем, что, по его данным, большинство пользователей уже получили обновления.