Accueil > Nouvelles Cyber > Des vulnérabilités dans l'application Android SHAREit pourraient avoir volé vos fichiers
CYBER NOUVELLES

Des vulnérabilités dans shareit Android App pourraient avoir vos fichiers volés

Deux défauts de haute gravité ont été découverts dans l'application shareit populaire qui a plus de 1.5 milliard d'utilisateurs. L'application est disponible pour Android, iOS, Windows et Mac, mais les deux défauts ont été localisés dans la version Android qui compte plus de 500 millions d'utilisateurs.




shareit vulnérabilités: Présentation technique

Ces vulnérabilités pourraient permettre à des pirates de contourner l'authentification de l'appareil et dérobent les fichiers des utilisateurs de leurs appareils. Étant donné que le but de l'application est d'aider les utilisateurs à partager leurs fichiers, nous ne pouvons imaginer les types d'informations sensibles et personnelles qui auraient pu être en danger.

La première vulnérabilité permet aux pirates de contourner le mécanisme d'authentification du dispositif de shareit, et le second permet authentifié des attaquants à télécharger des fichiers arbitraires de l'appareil de l'utilisateur. Les bonnes nouvelles sont que les deux défauts ont été signalés au fournisseur et les correctifs sont maintenant disponibles.

Il convient de noter que les vulnérabilités ont été découverts en Décembre 2017, et traitées dans Mars 2018. Cependant, les détails techniques ont été rendus publics tout récemment. La raison de la vulnérabilité soit gardé secret est grand impact et la facilité d'exécution des vulnérabilités, experts des services de sécurité.

Le problème avec la première vulnérabilité est qu'il «se produit principalement parce que l'application ne valide pas le paramètre msgid permettant à un client malveillant avec une session valide pour télécharger toute ressource en référençant directement son identifiant,» a déclaré les chercheurs RedForce. En outre, pour télécharger un fichier à partir du périphérique de l'utilisateur, tout ce qui est nécessaire est une session shareit valide avec cet utilisateur au moins une fois à ajouter aux dispositifs reconnus. Ensuite, l'utilisateur malveillant n'a qu'à visiter https://shareit_sender_ip pour télécharger le fichier de paramètres pour l'application shareit.

Une fois cela fait, tout fichier peut être téléchargé à partir du dispositif ébréché.

Il convient également de noter que, lorsqu'un utilisateur sans session valide essaie de récupérer une page non existante, au lieu d'un régulier 404 page, l'application shareit répondrait avec 200 code d'état de la page vide. L'application ajouterait également à l'utilisateur de reconnaître les périphériques, éventuellement authentifier un utilisateur non autorisé.

L'exploit est très simple, chercheurs

Pour exploiter cette vulnérabilité, tous les attaquants doivent faire est d'envoyer une commande « boucle » qui référence le chemin du fichier cible, à condition que l'emplacement exact du fichier est connu.

Une preuve de concept est également disponible. Il convient de mentionner que les chercheurs ont téléchargé avec succès sur les 3000 différents fichiers, soit environ 2 Go de données, en moins de 8 procès-verbal.

l'information technique complète est disponible dans le rapport détaillé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. Emilie

    génial

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord