不運にも, アプリが判明, 10億回以上のダウンロードがあります, パッチが適用されていない脆弱性が含まれています. アプリの開発者は、3か月以上バグに対処できませんでした.
脆弱性はアプリのiOSバージョンには影響しないことに注意することが重要です.
SHAREitAndroidアプリに脆弱性が含まれています
脆弱性はトレンドマイクロの研究者によって発見されました. 悪用に成功した場合, バグにより、ユーザーの機密データが漏洩し、悪意のあるアプリまたはコードを使用してSHAREit権限で任意のコードが実行される可能性があります. 研究者は、脆弱性が脆弱なデバイスへのリモートコード実行攻撃につながる可能性もあると警告しています.
"過去に, ユーザーのデバイスからファイルをダウンロードして盗むために使用できる脆弱性もアプリに関連付けられています. アプリはさまざまなファイルタイプの転送とダウンロードを許可しますが, Androidパッケージなど (APK), これらの機能に関連する脆弱性は、おそらく意図しない欠陥です。, 「トレンドマイクロが追加しました.
アプリはGooglePlayでほぼ10億回ダウンロードされているので, 欠陥の影響は壊滅的なものになる可能性があります. 「Googleはこれらの脆弱性について知らされています,」と報告書は述べています. 脆弱性がどのように機能するかを詳細に分析するために、概念実証コードも作成されました.
AndroidデバイスでSHAREitの脆弱性を引き起こしている原因?
アプリケーションのコードへのアクセスを許可する適切な制限の欠如. 悪意のあるアプリがデバイスにインストールされている場合, 攻撃者は悪意のあるコマンドをSHAREitに送信して、正当な機能を乗っ取り、カスタムコードを実行する可能性があります. これにより、アプリのローカルファイルが上書きされ、ユーザーの知らないうちにサードパーティのアプリがインストールされる可能性があります.
それがすべてではありません, でも, なので トレンドマイクロのレポート 人気のあるアプリケーションもman-in-the-disk攻撃を受けやすいことを示しています:
これは、ユーザーがダウンロードセンターでアプリをダウンロードするときに, サンプルコードに示されているディレクトリに移動します. フォルダは外部ディレクトリです, つまり、どのアプリもSDカードの書き込み権限でアクセスできます, 研究チームは言った.
脆弱性はアプリの開発者に報告されました. でも, 研究者はまだ返答を受け取っていません. したがって, チームは、「多くのユーザーがこの攻撃の影響を受ける可能性があるため」、調査結果を開示することを決定しました。最悪の部分は、攻撃が「簡単に検出できない」ことです。
の 2019, 同じアプリケーションに欠陥が含まれていることが判明しました ハッカーがデバイス認証をバイパスしてユーザーのファイルを盗むことを許可する 彼らのデバイスから.