Heeft u de Android-versie van de SHAREit-app gebruikt??
Helaas, het blijkt dat de app, die meer dan een miljard downloads heeft, bevat niet-gepatchte kwetsbaarheden. De ontwikkelaar van de app heeft de bugs al meer dan drie maanden niet verholpen.
Het is cruciaal om op te merken dat de kwetsbaarheden geen invloed hebben op de iOS-versie van de app.
SHAREit Android-app bevat kwetsbaarheden
De kwetsbaarheden zijn ontdekt door onderzoekers van TrendMicro. Als met succes geëxploiteerd, de bugs kunnen gevoelige gegevens van gebruikers lekken en willekeurige code uitvoeren met SHAREit-machtigingen door een kwaadaardige app of code te gebruiken. De onderzoekers waarschuwen dat de kwetsbaarheden ook kunnen leiden tot aanvallen op externe code op kwetsbare apparaten.
"In het verleden, kwetsbaarheden die kunnen worden gebruikt om bestanden van de apparaten van gebruikers te downloaden en te stelen, zijn ook in verband gebracht met de app. Terwijl de app de overdracht en download van verschillende bestandstypen mogelijk maakt, zoals Android-pakket (APK), de kwetsbaarheden die verband houden met deze functies zijn hoogstwaarschijnlijk onbedoelde fouten, “TrendMicro toegevoegd.
Sinds de app bijna een miljard downloads heeft op Google Play, de impact van de gebreken zou verwoestend kunnen zijn. “Google is op de hoogte gesteld van deze kwetsbaarheden,'Merkte het rapport op. Proof-of-concept-code is ook gemaakt om te analyseren hoe de kwetsbaarheden diepgaand werken.
Wat veroorzaakt de SHAREit-kwetsbaarheden op Android-apparaten?
Het ontbreken van de juiste beperkingen om toegang te krijgen tot de code van de app. Als er een schadelijke app op een apparaat is geïnstalleerd, aanvallers kunnen kwaadaardige commando's naar SHAREit sturen om de legitieme functies te kapen en aangepaste code uit te voeren. Hierdoor zouden de lokale bestanden van de app worden overschreven en kunnen apps van derden worden geïnstalleerd zonder medeweten van de gebruiker.
Dat is niet alles, echter, als TrendMicro's rapport laat zien dat de populaire applicatie ook vatbaar is voor man-in-the-disk-aanvallen:
Dit komt doordat wanneer een gebruiker de app downloadt in het downloadcentrum, het gaat naar de directory zoals weergegeven in de voorbeeldcode. De map is een externe map, wat betekent dat elke app er toegang toe heeft met schrijfrechten voor de SD-kaart, zei het onderzoeksteam.
De kwetsbaarheden zijn gerapporteerd aan de ontwikkelaar van de app. Echter, de onderzoekers hebben nog geen reactie ontvangen. Zo, het team besloot hun onderzoek openbaar te maken "aangezien veel gebruikers door deze aanval kunnen worden getroffen." Het ergste is dat de aanval 'niet gemakkelijk te detecteren' is.
In 2019, dezelfde applicatie bleek gebreken te bevatten waardoor hackers apparaatverificatie kunnen omzeilen en bestanden van gebruikers kunnen stelen vanaf hun apparaten.