Dos defectos alta severidad fueron descubiertos en la aplicación Shareit popular que cuenta con más de 1.5 mil millones de usuarios. La aplicación está disponible para Android, iOS, Windows y Mac, pero los dos defectos se encuentran en la versión de Android que tiene más de 500 millones de usuarios.
Shareit vulnerabilidades: Resumen técnico
Las vulnerabilidades podrían permitir a los hackers para eludir la autenticación de dispositivos y robar archivos de los usuarios desde sus dispositivos. Dado que el objetivo de la aplicación es para ayudar a los usuarios compartir sus archivos, sólo podemos imaginar el tipo de información sensible y personal que podría haber sido en peligro de extinción.
La primera vulnerabilidad permite a los atacantes para eludir el mecanismo de autenticación de dispositivos Shareit, y la segunda permite que atacantes para descargar archivos arbitrarios desde el dispositivo del usuario autenticado. La buena noticia es que tanto los defectos fueron reportados al vendedor y parches ya están disponibles.
Cabe señalar que las vulnerabilidades fueron descubiertas en diciembre 2017, y contemplada en la de marzo de 2018. Sin embargo, detalles técnicos se hicieron públicos recientemente. La razón de las vulnerabilidades que se le mantenga en secreto es grande impacto y facilidad de ejecución de las vulnerabilidades, expertos en seguridad dijeron.
El problema con la primera vulnerabilidad es que “ocurre principalmente porque la aplicación no puede validar parámetros msgstr permitiendo un cliente malicioso con una sesión válida para descargar cualquier recurso por referencia directa a su identificador,”dichos investigadores RedForce. Además, para descargar un archivo desde el dispositivo del usuario, todo lo que se necesita es una sesión válida Shareit con este usuario, al menos, una vez que se añade a los dispositivos reconocidos. A continuación, el usuario malicioso solamente tiene que visitar https://shareit_sender_ip para descargar el archivo de configuración de la aplicación Shareit.
Una vez hecho esto, cualquier archivo puede ser descargado desde el dispositivo incumplida.
También hay que señalar que cuando un usuario sin sesión válida intenta obtener una página no existente, en lugar de un habitual 404 página, la aplicación Shareit respondería con una 200 código de estado página vacía. La aplicación también se sumaría al usuario reconocido dispositivos, finalmente, la autenticación de un usuario no autorizado.
La explotación es muy simple, investigadores dijeron
Para explotar la vulnerabilidad, todos los atacantes tienen que hacer es enviar un comando de ‘giro’ que hace referencia a la ruta del archivo de destino, con la condición de que la ubicación del archivo exacto se conoce.
Una prueba de concepto también está disponible. Vale la pena mencionar que los investigadores han descargado correctamente acerca 3000 diferentes archivos, o aproximadamente 2 GB de datos, en menos de 8 acta.
divulgación técnica completa está disponible en el reporte detallado.
genial