Deux défauts de haute gravité ont été découverts dans l'application shareit populaire qui a plus de 1.5 milliard d'utilisateurs. L'application est disponible pour Android, iOS, Windows et Mac, mais les deux défauts ont été localisés dans la version Android qui compte plus de 500 millions d'utilisateurs.
shareit vulnérabilités: Présentation technique
Ces vulnérabilités pourraient permettre à des pirates de contourner l'authentification de l'appareil et dérobent les fichiers des utilisateurs de leurs appareils. Étant donné que le but de l'application est d'aider les utilisateurs à partager leurs fichiers, nous ne pouvons imaginer les types d'informations sensibles et personnelles qui auraient pu être en danger.
La première vulnérabilité permet aux pirates de contourner le mécanisme d'authentification du dispositif de shareit, et le second permet authentifié des attaquants à télécharger des fichiers arbitraires de l'appareil de l'utilisateur. Les bonnes nouvelles sont que les deux défauts ont été signalés au fournisseur et les correctifs sont maintenant disponibles.
Il convient de noter que les vulnérabilités ont été découverts en Décembre 2017, et traitées dans Mars 2018. Cependant, les détails techniques ont été rendus publics tout récemment. La raison de la vulnérabilité soit gardé secret est grand impact et la facilité d'exécution des vulnérabilités, experts des services de sécurité.
Le problème avec la première vulnérabilité est qu'il «se produit principalement parce que l'application ne valide pas le paramètre msgid permettant à un client malveillant avec une session valide pour télécharger toute ressource en référençant directement son identifiant,» a déclaré les chercheurs RedForce. En outre, pour télécharger un fichier à partir du périphérique de l'utilisateur, tout ce qui est nécessaire est une session shareit valide avec cet utilisateur au moins une fois à ajouter aux dispositifs reconnus. Ensuite, l'utilisateur malveillant n'a qu'à visiter https://shareit_sender_ip pour télécharger le fichier de paramètres pour l'application shareit.
Une fois cela fait, tout fichier peut être téléchargé à partir du dispositif ébréché.
Il convient également de noter que, lorsqu'un utilisateur sans session valide essaie de récupérer une page non existante, au lieu d'un régulier 404 page, l'application shareit répondrait avec 200 code d'état de la page vide. L'application ajouterait également à l'utilisateur de reconnaître les périphériques, éventuellement authentifier un utilisateur non autorisé.
L'exploit est très simple, chercheurs
Pour exploiter cette vulnérabilité, tous les attaquants doivent faire est d'envoyer une commande « boucle » qui référence le chemin du fichier cible, à condition que l'emplacement exact du fichier est connu.
Une preuve de concept est également disponible. Il convient de mentionner que les chercheurs ont téléchargé avec succès sur les 3000 différents fichiers, soit environ 2 Go de données, en moins de 8 procès-verbal.
l'information technique complète est disponible dans le rapport détaillé.
génial