Você está usando a versão Android do aplicativo SHAREit??
Infelizmente, Acontece que o aplicativo, que tem mais de um bilhão de downloads, contém vulnerabilidades não corrigidas. O desenvolvedor do aplicativo não conseguiu corrigir os bugs por mais de três meses.
É crucial observar que as vulnerabilidades não afetam a versão iOS do aplicativo.
SHAREit Android App contém vulnerabilidades
As vulnerabilidades foram descobertas por pesquisadores da TrendMicro. Se explorado com sucesso, os bugs podem vazar dados confidenciais dos usuários e executar código arbitrário com permissões SHAREit usando um aplicativo ou código malicioso. Os pesquisadores alertam que as vulnerabilidades também podem levar a ataques de execução remota de código em dispositivos vulneráveis.
"No passado, vulnerabilidades que podem ser usadas para baixar e roubar arquivos dos dispositivos dos usuários também foram associadas ao aplicativo. Embora o aplicativo permita a transferência e download de vários tipos de arquivo, como pacote Android (APK), as vulnerabilidades relacionadas a esses recursos são provavelmente falhas não intencionais, “TrendMicro adicionou.
Já que o aplicativo tem quase um bilhão de downloads no Google Play, o impacto das falhas pode ser devastador. “O Google foi informado dessas vulnerabilidades,”O relatório observou. O código de prova de conceito também foi criado para analisar como as vulnerabilidades funcionam em profundidade.
O que está causando as vulnerabilidades SHAREit em dispositivos Android?
A falta de restrições adequadas que permitem o acesso ao código do aplicativo. Se um aplicativo malicioso for instalado em um dispositivo, os atacantes podem enviar comandos maliciosos ao SHAREit para sequestrar seus recursos legítimos e executar código personalizado. Isso substituiria os arquivos locais do aplicativo, podendo permitir a instalação de aplicativos de terceiros sem o conhecimento do usuário.
Isso não é tudo, Contudo, Como Relatório TrendMicro mostra que o aplicativo popular também está sujeito a ataques man-in-the-disk:
Isso ocorre porque quando um usuário baixa o aplicativo na central de download, vai para o diretório conforme mostrado no código de amostra. A pasta é um diretório externo, o que significa que qualquer aplicativo pode acessá-lo com permissão de gravação SDcard, a equipe de pesquisa disse.
As vulnerabilidades foram relatadas ao desenvolvedor do aplicativo. Contudo, os pesquisadores ainda não receberam uma resposta. portanto, a equipe decidiu divulgar sua pesquisa “já que muitos usuários podem ser afetados por este ataque”. A pior parte é que o ataque “não é facilmente detectável”.
No 2019, o mesmo aplicativo continha falhas permitindo que os hackers contornem a autenticação do dispositivo e roubem os arquivos dos usuários de seus dispositivos.