Casa > Cyber ​​Notizie > Le vulnerabilità nell'app SHAREit per Android potrebbero far rubare i tuoi file
CYBER NEWS

Alcune vulnerabilità in ShareIt Android App potrebbe avere il file rubato

Due difetti di particolare gravità e sono stati scoperti in app ShareIt popolare che ha più di 1.5 miliardo di utenti. L'applicazione è disponibile per Android, iOS, Windows e Mac, ma i due difetti erano situati nella versione di Android che ha più di 500 milioni di utenti.




ShareIT vulnerabilità: Panoramica tecnica

Le vulnerabilità possono consentire agli hacker di bypassare l'autenticazione dei dispositivi e rubano i file degli utenti dai loro dispositivi. Dal momento che lo scopo dell'applicazione è quello di aiutare gli utenti a condividere i propri file, possiamo solo immaginare il tipo di informazioni sensibili e personali che avrebbero potuto essere in via di estinzione.

La prima vulnerabilità consente agli aggressori di bypassare il meccanismo di autenticazione del dispositivo ShareIT, e la seconda consente agli aggressori di scaricare file arbitrari dal dispositivo dell'utente autenticato. La buona notizia è che entrambi i difetti sono stati segnalati al venditore e le patch sono ora disponibili.

Va notato che le vulnerabilità sono stati scoperti nel mese di dicembre 2017, e indirizzata marzo 2018. Tuttavia, dettagli tecnici sono stati resi pubblici solo di recente. La ragione per le vulnerabilità di essere tenuto segreto è grande impatto le vulnerabilità e la facilità di esecuzione, esperti di sicurezza hanno detto.

Il problema con la prima vulnerabilità è che essa “si verifica principalmente perché l'applicazione non riesce a convalidare parametro msgstr consentendo un client dannoso con una sessione valida per scaricare qualsiasi risorsa facendo riferimento direttamente il suo identificatore,”ha detto i ricercatori RedForce. Inoltre, per scaricare un file da dispositivo dell'utente, tutto quello che serve è una sessione ShareIt valida con questo utente, almeno una volta da aggiungere ai dispositivi riconosciuti. Poi l'utente malintenzionato deve solo visitare https://shareit_sender_ip per scaricare il file delle impostazioni per l'applicazione ShareIT.

Una volta fatto questo, qualsiasi file può essere scaricato dal dispositivo violata.

Va inoltre notato che quando un utente senza sessione valida tenta di recuperare una pagina non esistente, invece di un normale 404 pagina, l'applicazione ShareIt avrebbe risposto con un 200 codice di stato pagina vuota. L'applicazione potrebbe anche aggiungere l'utente riconosciuto dispositivi, infine autenticare un utente non autorizzato.

L'exploit è molto semplice, hanno detto i ricercatori

Per sfruttare la vulnerabilità, tutti gli attaccanti hanno bisogno di fare è quello di inviare un comando ‘ricciolo’ che fa riferimento al percorso del file di destinazione, con la condizione che la posizione esatta del file è noto.

Un proof of concept è disponibile anche. Vale la pena ricordare che i ricercatori hanno scaricato con successo su 3000 diversi file, o circa 2GB di dati, in meno di 8 verbale.

Completa divulgazione tecnica è disponibile in rapporto dettagliato.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

1 Commento
  1. emily

    grande

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo