Twee zeer ernstige gebreken werden ontdekt in de populaire Shareit app die meer dan heeft 1.5 miljard gebruikers. De app is beschikbaar voor Android, iOS, Windows en Mac, maar de twee gebreken bevonden zich in de Android-versie die meer dan heeft 500 miljoen gebruikers.
ShareIt beveiligingslekken: technisch overzicht
De beveiligingslekken kunnen toestaan hackers om authenticatie-apparaat te omzeilen en stelen bestanden van gebruikers uit hun apparaten. Aangezien het doel van de applicatie is om gebruikers te helpen delen hun bestanden, we kunnen alleen maar voorstellen van de soorten van gevoelige en persoonlijke informatie die had kunnen worden bedreigd.
De eerste kwetsbaarheid aanvallers de mogelijkheid om de Shareit apparaat authenticatie-mechanisme te omzeilen, en de tweede maakt geauthenticeerd aanvallers willekeurige bestanden te downloaden van het apparaat van de gebruiker. Het goede nieuws is dat beide gebreken werden gemeld aan de leverancier en patches zijn nu beschikbaar.
Opgemerkt dient te worden dat de kwetsbaarheden voor het eerst werden ontdekt in december 2017, en aangepakt maart 2018. Echter, technische details werden openbaar onlangs gemaakt. De reden voor de kwetsbaarheden geheim te houden is groot de impact van de zwakke plekken en het gemak van de uitvoering, security experts gezegd.
Het probleem met de eerste kwetsbaarheid is dat het “komt vooral omdat de aanvraag niet msgid parameter te valideren waardoor een kwaadwillende cliënt met een geldige sessie naar elke bron te downloaden door direct te verwijzen naar haar identifier,”Zei RedForce onderzoekers. Bovendien, om een bestand te downloaden vanaf apparaat van de gebruiker, alles wat nodig is een geldig Shareit sessie met deze gebruiker minstens één keer worden toegevoegd aan erkende apparaten. Dan heeft de kwaadwillende gebruiker alleen te bezoeken https://shareit_sender_ip bestand te downloaden instellingen voor de ShareIt app.
Zodra dit is gebeurd, een bestand kan worden gedownload van de geschonden apparaat.
Ook moet worden opgemerkt dat wanneer een gebruiker zonder geldige sessie probeert een niet-bestaande pagina niet ophalen, in plaats van een gewone 404 pagina, de ShareIt app zou reageren met een 200 statuscode lege pagina. De app zou de gebruiker ook om apparaten herkend worden, voeg, Uiteindelijk authenticeren van een onbevoegde gebruiker.
De exploit is zeer eenvoudig, onderzoekers zei
Het beveiligingslek te misbruiken, alle aanvallers hoeft te doen is om een ‘krul’ commando dat het pad van het doelbestand verwijst sturen, met de voorwaarde dat de exacte locatie van de bestanden is bekend.
Een proof of concept is ook beschikbaar. Het is het vermelden waard dat de onderzoekers succesvol gedownload over 3000 verschillende bestanden, of ongeveer 2 GB data, In minder dan 8 notulen.
De volledige technische openbaarmaking is beschikbaar in de gedetailleerd rapport.
Super goed