Due difetti di particolare gravità e sono stati scoperti in app ShareIt popolare che ha più di 1.5 miliardo di utenti. L'applicazione è disponibile per Android, iOS, Windows e Mac, ma i due difetti erano situati nella versione di Android che ha più di 500 milioni di utenti.
ShareIT vulnerabilità: Panoramica tecnica
Le vulnerabilità possono consentire agli hacker di bypassare l'autenticazione dei dispositivi e rubano i file degli utenti dai loro dispositivi. Dal momento che lo scopo dell'applicazione è quello di aiutare gli utenti a condividere i propri file, possiamo solo immaginare il tipo di informazioni sensibili e personali che avrebbero potuto essere in via di estinzione.
La prima vulnerabilità consente agli aggressori di bypassare il meccanismo di autenticazione del dispositivo ShareIT, e la seconda consente agli aggressori di scaricare file arbitrari dal dispositivo dell'utente autenticato. La buona notizia è che entrambi i difetti sono stati segnalati al venditore e le patch sono ora disponibili.
Va notato che le vulnerabilità sono stati scoperti nel mese di dicembre 2017, e indirizzata marzo 2018. Tuttavia, dettagli tecnici sono stati resi pubblici solo di recente. La ragione per le vulnerabilità di essere tenuto segreto è grande impatto le vulnerabilità e la facilità di esecuzione, esperti di sicurezza hanno detto.
Il problema con la prima vulnerabilità è che essa “si verifica principalmente perché l'applicazione non riesce a convalidare parametro msgstr consentendo un client dannoso con una sessione valida per scaricare qualsiasi risorsa facendo riferimento direttamente il suo identificatore,”ha detto i ricercatori RedForce. Inoltre, per scaricare un file da dispositivo dell'utente, tutto quello che serve è una sessione ShareIt valida con questo utente, almeno una volta da aggiungere ai dispositivi riconosciuti. Poi l'utente malintenzionato deve solo visitare https://shareit_sender_ip per scaricare il file delle impostazioni per l'applicazione ShareIT.
Una volta fatto questo, qualsiasi file può essere scaricato dal dispositivo violata.
Va inoltre notato che quando un utente senza sessione valida tenta di recuperare una pagina non esistente, invece di un normale 404 pagina, l'applicazione ShareIt avrebbe risposto con un 200 codice di stato pagina vuota. L'applicazione potrebbe anche aggiungere l'utente riconosciuto dispositivi, infine autenticare un utente non autorizzato.
L'exploit è molto semplice, hanno detto i ricercatori
Per sfruttare la vulnerabilità, tutti gli attaccanti hanno bisogno di fare è quello di inviare un comando ‘ricciolo’ che fa riferimento al percorso del file di destinazione, con la condizione che la posizione esatta del file è noto.
Un proof of concept è disponibile anche. Vale la pena ricordare che i ricercatori hanno scaricato con successo su 3000 diversi file, o circa 2GB di dati, in meno di 8 verbale.
Completa divulgazione tecnica è disponibile in rapporto dettagliato.
grande