Мобильный Контент
iosAndroidWindows PhoneTizenBlackberry
— Приложения и игры Android, iPhone, iPad. Аналитика. Реклама.

Через приложение SHAREit на Android хакеры могут украсть все файлы с телефона

28 февраля, 2019
Через приложение SHAREit на Android хакеры могут украсть все файлы с телефона Две серьезных бреши в безопасности популярного приложения для обмена файлами между различными устройствами позволяют злоумышленникам обойти процедуру аутентификации и скачать практически любой контент и файлы, включая различные служебные данные, такие как куки и токены Facebook. SHAREit из Google Play скачали бесплатно более 500 млн раз, так что потенциальных жертв, чьи данные оказались под угрозой, несколько сотен миллионов.

Бесплатное приложение SHAREit помогает пользователям смартфонов и планшетов на Android передавать видео, музыку и другие файлы между различным устройствами. Уязвимости, к которым разработчик уже выпустил патч, были обнаружены еще в понедельник экспертами из Redforce.

«Хотя бреши в безопасности приложения были найдены еще в декабре 2017 года и официально закрыты в марте 2018 года, мы решили не говорить о новых найденных уязвимостях детально до того, как был выпущен апдейт с исправленной версией приложения. Иначе подробной информацией о взломе Android через SHAREit могли воспользоваться злоумышленники”, - поясняет Абдурахман Нур, инженер по безопасности в Redforce, - «Мы хотели дать как можно большему числу пользователей возможность обновить приложение и закрыть настолько критические уязвимости».

«Дыры» в безопасности бесплатного приложений SHAREit, которыми может воспользоваться злоумышленник, подключившись к той же Wi-Fi сети, получили по CVSS 3.0 оценку в 8,2 балла, что означает высокую степень опасности.

Нур поясняет, что подключившийся к той же сети, что и телефон жертвы, хакер, может легко выяснить о запущенном на устройстве сервере SHAREit просто проверив, что порты 55283 и 2999 открыты. Несложная операция даже для неискушенных, начинающих киберпреступников.

Первый порт - обычный TCP канал, по которому приложение обменивается сообщениями с сервисами SHAREit, запущенными на других устройствах. В числе передаваемых сообщений - идентификатор устройства и запросы на передачу файлов. Порт 2999 используется HTTP сервером приложения, к которому обращаются другие клиенты SHAREit для загрузки файлов в общем доступе.

«Что делает уязвимость еще более опасной, так это то, что приложения SHAREit создают «открытую» точку доступа Wi-Fi для обмена файлами с легко определяемым названием (SSID). Злоумышленники легко могут понять, что на телефоне запущено приложение с серьезной брешью и воспользоваться этой возможностью для кражи файлов», - поясняет Нур.

Как только хакер нашел пользователя SHAREit, остальное дело техники - скачать файлы с устройства довольно легко.

Когда пользователь с помощью приложения SHAREit отсылает файл, стандартная сессия передачи данных начинается с аутентификации подключаемого устройства, а затем «адресант» передает контрольное сообщение «получателю», уведомляющее о том, что есть файл для отправки. Если «получатель» решает, что это не дубликат уже существующего файла, то он переход ни канал загрузки и скачивает файл, используя информацию из предшествующего контрольного сообщения.

Однако, как выяснили эксперты, когда пользователь без подтвержденной сессии пытается загрузить несуществующую страницу (к примеру, такую простую как [curl http://shareit_sender_ip:2999/DontExist] баг в приложении приводит к аутентификации такого пользователя, что «является самым странным и простейшим способом обхода аутентификации, с которым мы когда-либо сталкивались», - удивляются эксперты из Redforce.

Дело в том, что приложению не удается валидировать параметр msgid - уникальный идентификатор каждого запроса, который нужен, чтобы убедиться, что запрос на скачивание инициирован адресантом.

«Странное поведение приложения наблюдается, когда неавторизованный пользователь пытается запросить несуществующую страницу. Вместо традиционной страницы 404 приложение отвечает кодом 200 с пустой страницей и добавляет пославшего запрос неавторизованного пользователя в список одобренных устройств!», - сообщает Нур.

Если все-таки приложение не авторизует запросы на скачивание хакера, то оно завершает стандартный протокол «рукопожатия» с устройством и все равно добавляет его в «белый» список устройств. В этом случае, однако, требуется, чтобы жертва уже запустила сессию передачи файлов, а сообщение о подключении нового устройства появляется на экране смартфона. Таким образом, первый метод более эффективен для кражи информации без ведома пользователя.

Затем, если злоумышленник знает точное расположение файла, который хочет тайно скачать, он может послать команду curl с прописанным до контента путем и преспокойно загрузить его себе на устройство.

В реальности сделать это даже проще, чем в описании выше, поскольку ряд файлов хранится по стандартному практически для всех устройств пути, включая базу данных истории SHAREit, где хранятся пути ко всем файлам, когда-либо переданным через приложение. Кроме того, легко получить доступ к базе данным SHAREit медиа-файлов, где указаны места хранения большинства мультимедийных файлов на устройстве.

Кроме того, известны пути до весьма ценных для злоумышленников файлов, таких как токен Facebook, пользовательский ключ Amazon Web Service, данных для автозаполнения форм и куки посещенных через встроенный в SHAREit бразуер сайтов.

Хотя уязвимости уже ликвидированы с помощью патча, разработчик приложения SHAREit не предоставил исследователям пропатченные версии, оценку «дыр» в безопасности по CVE и вообще каких бы то ни было публичных комментариев.

Многочисленным пользователям бесплатного приложения настоятельно рекомендуется обновить его до наиболее свежей версии через Google Play.

.

Постоянный адрес публикации: http://www.procontent.ru/news/31432.html



Издатель: Procontent.ru , источник: https://threatpost.com  
RSS-подписка на новости рубрики

Главные новости:

Movavi Clips — мощный и удобный видеоредактор для Android и iOS Movavi Clips — мощный и удобный видеоредактор для Android и iOS
Обзор iOS 13: переходим на темную сторону Обзор iOS 13: переходим на темную сторону
GRIS: обзор действительно роскошной и незабываемой игры на iPhone GRIS: обзор действительно роскошной и незабываемой игры на iPhone
Обзор Android 10: новые жесты, ночной режим, «фокусы» и строгие разрешения для приложений Обзор Android 10: новые жесты, ночной режим, «фокусы» и строгие разрешения для приложений
Обзор бесплатной бегалки Alabama Bones: крошечный шедевр [Android и iPhone] Обзор бесплатной бегалки Alabama Bones: крошечный шедевр [Android и iPhone]
WhatsApp будет тщательнее обращаться с эротическими фото; критика мессенджера WhatsApp будет тщательнее обращаться с эротическими фото; критика мессенджера
Facebook Libra: все о криптовалюте для WhatsApp, Messenger, Facebook и Instagram Facebook Libra: все о криптовалюте для WhatsApp, Messenger, Facebook и Instagram
Обзор Warriors of Waterdeep: «мягкая» РПГ на телефон по классическим D&D правилам [Android и iOS] Обзор Warriors of Waterdeep: «мягкая» РПГ на телефон по классическим D&D правилам [Android и iOS]


+ Добавить обзор




Актуальные темы:

Movavi Clips — мощный и удобный видеоредактор для Android и iOS Movavi Clips — мощный и удобный видеоредактор для Android и iOS
Обзор iOS 13: переходим на темную сторону Обзор iOS 13: переходим на темную сторону
GRIS: обзор действительно роскошной и незабываемой игры на iPhone GRIS: обзор действительно роскошной и незабываемой игры на iPhone
Обзор Android 10: новые жесты, ночной режим, «фокусы» и строгие разрешения для приложений Обзор Android 10: новые жесты, ночной режим, «фокусы» и строгие разрешения для приложений
iOS 13: обзор новых функций безопасности и защиты личных данных iOS 13: обзор новых функций безопасности и защиты личных данных
«Дыра» в WhatsApp и Telegram позволила хакерам воровать фото, видео и документы «Дыра» в WhatsApp и Telegram позволила хакерам воровать фото, видео и документы
«Номы!» - обзор кавайной игры на телефон с безжалостным F2P [Android и iPhone] «Номы!» - обзор кавайной игры на телефон с безжалостным F2P [Android и iPhone]