سرانجام یک آسیب پذیری شناسایی شد که به جای کاربران برنامه های اندروید، برنامه نویسان و مهندسین معکوس کدهای اندرویدی را هدف قرار می دهد. محققین امنیتی یک آسیب پذیری با قابلیت اکسپلویت آسان شناسایی کردند که هم برای ابزارهای برنامه نویسی اندرویدی مبتنی بر ابر و هم ابزارهای دانلودشدنی، قابلیت اجرا دارد و امکان سرقت فایل ها و اجرای کد مخرب از راه دور را به هکر می دهد.
این آسیب پذیری در یکی از کتابخانه های عمومی تجزیه XML با عنوان DocumentBuilderFactory که در اغلب محیط های توسعه اندرویدی همچون Android Studio, IntelliJ IDEA , Eclipse و هم چنین ابزارهای مهندسی معکوس کد اندرویدی مانند APKTool و Cuckoo-Droid وجود دارد، شناسایی شده است.
این آسیب پذیری که با عنوانParseDroid و همچنین XML External Entity (XXE) نام گذاری شده است، زمانی فعال می شود که یک ابزار توسعه یا ابزار مهندسی معکوس ، برنامه ای را کدگشایی کرده و تلاش کند تا یک فایل آلوده AndroidManifest.xml را درون آن اجرا کند. به عبارت ساده تر تنها کاری که هکر لازم است برای این حمله انجام دهد این است که برنامه نویس را مجاب کند تا فایلAPK آلوده مورد نظر را روی سیستم خود بارگذاری کند.
- منبع:
https://thehackernews.com/2017/12/android-development-tools.html