重大度の高い2つの欠陥が、人気のあるSHAREitアプリで発見されました。 1.5 10億人のユーザー. アプリはAndroidで利用可能です, iOS, WindowsとMac, しかし、2つの欠陥はAndroidバージョンにありました。 500 百万人のユーザー.
SHAREitの脆弱性: 技術概要
この脆弱性により、ハッカーはデバイス認証をバイパスし、デバイスからユーザーのファイルを盗む可能性があります。. アプリケーションの目的は、ユーザーがファイルを共有できるようにすることです。, 危険にさらされた可能性のある機密情報や個人情報の種類を想像することしかできません.
最初の脆弱性により、攻撃者はSHAREitデバイス認証メカニズムをバイパスできます, 2つ目は、認証された攻撃者がユーザーのデバイスから任意のファイルをダウンロードできるようにするものです。. 良いニュースは、両方の欠陥がベンダーに報告され、パッチが利用可能になったことです。.
脆弱性は12月に最初に発見されたことに注意する必要があります 2017, そして3月に対処 2018. でも, 技術的な詳細は最近公開されました. 脆弱性を秘密にしておく理由は、脆弱性の大きな影響と実行の容易さです。, セキュリティの専門家は言った.
最初の脆弱性の問題は、「これは主に、アプリケーションがmsgidパラメータの検証に失敗し、有効なセッションを持つ悪意のあるクライアントがその識別子を直接参照してリソースをダウンロードできるようにするために発生します。,」とRedForceの研究者は述べた. さらに, ユーザーのデバイスからファイルをダウンロードするには, 必要なのは、認識されたデバイスに追加される、このユーザーとの有効なSHAREitセッションです。. その後、悪意のあるユーザーは訪問するだけです https://shareit_sender_ip SHAREitアプリの設定ファイルをダウンロードするには.
これが行われると, 侵害されたデバイスから任意のファイルをダウンロードできます.
有効なセッションがないユーザーが存在しないページをフェッチしようとした場合にも注意する必要があります, 通常の代わりに 404 ページ, SHAREitアプリは 200 ステータスコードの空のページ. アプリはまた、認識されたデバイスにユーザーを追加します, 最終的に無許可のユーザーを認証する.
エクスプロイトは非常に単純です, 研究者は言った
脆弱性を悪用するには, 攻撃者が行う必要があるのは、ターゲットファイルのパスを参照する「curl」コマンドを送信することだけです。, 正確なファイルの場所がわかっているという条件で.
概念実証も利用できます. 研究者がダウンロードに成功したことは言及する価値があります 3000 別のファイル, または約2GBのデータ, 未満で 8 分.
完全な技術的開示は、 詳細レポート.
great