Avez-vous utilisé la version Android de l'application SHAREit?
Malheureusement, il s'avère que l'application, qui compte plus d'un milliard de téléchargements, contient des vulnérabilités non corrigées. Le développeur de l'application n'a pas réussi à résoudre les bogues depuis plus de trois mois.
Il est essentiel de noter que les vulnérabilités n'affectent pas la version iOS de l'application.
L'application SHAREit Android contient des vulnérabilités
Les vulnérabilités ont été découvertes par les chercheurs de TrendMicro. Si elle est exploitée avec succès, les bogues pourraient divulguer les données sensibles des utilisateurs et exécuter du code arbitraire avec les autorisations SHAREit en utilisant une application ou un code malveillant. Les chercheurs avertissent que les vulnérabilités pourraient également conduire à des attaques d'exécution de code à distance sur des appareils vulnérables.
"Dans le passé, des vulnérabilités qui peuvent être utilisées pour télécharger et voler des fichiers sur les appareils des utilisateurs ont également été associées à l'application. Alors que l'application permet le transfert et le téléchargement de différents types de fichiers, comme le package Android (APK), les vulnérabilités liées à ces fonctionnalités sont très probablement des failles involontaires, "TrendMicro a ajouté.
Depuis que l'application compte près d'un milliard de téléchargements sur Google Play, l'impact des failles pourrait être dévastateur. "Google a été informé de ces vulnérabilités,»Le rapport note. Un code de preuve de concept a également été créé pour analyser en profondeur le fonctionnement des vulnérabilités.
Quelle est la cause des vulnérabilités SHAREit sur les appareils Android?
L'absence de restrictions appropriées permettant d'accéder au code de l'application. Si une application malveillante est installée sur un appareil, les attaquants peuvent envoyer des commandes malveillantes à SHAREit pour détourner ses fonctionnalités légitimes et exécuter du code personnalisé. Cela écraserait les fichiers locaux de l'application pourrait permettre l'installation d'applications tierces à l'insu de l'utilisateur.
Ce n'est pas tout, cependant, comme Rapport de TrendMicro montre que l'application populaire est également sujette aux attaques man-in-the-disk:
En effet, lorsqu'un utilisateur télécharge l'application dans le centre de téléchargement, il va dans le répertoire comme indiqué dans l'exemple de code. Le dossier est un répertoire externe, ce qui signifie que n'importe quelle application peut y accéder avec l'autorisation d'écriture sur la carte SD, l'équipe de recherche a dit.
Les vulnérabilités ont été signalées au développeur de l'application. Cependant, les chercheurs n'ont pas encore reçu de réponse. Ainsi, l'équipe a décidé de divulguer ses recherches «car de nombreux utilisateurs pourraient être affectés par cette attaque». Le pire, c'est que l'attaque n'est «pas facilement détectable».
Dans 2019, la même application contenait des défauts permettre aux pirates de contourner l'authentification des appareils et de voler les fichiers des utilisateurs depuis leurs appareils.