Мобильный Контент
iosAndroidWindows PhoneTizenBlackberry
— Приложения и игры Android, iPhone, iPad. Аналитика. Реклама.

Через приложение SHAREit на Android хакеры могут украсть все файлы с телефона

28 февраля, 2019
Через приложение SHAREit на Android хакеры могут украсть все файлы с телефона Две серьезных бреши в безопасности популярного приложения для обмена файлами между различными устройствами позволяют злоумышленникам обойти процедуру аутентификации и скачать практически любой контент и файлы, включая различные служебные данные, такие как куки и токены Facebook. SHAREit из Google Play скачали бесплатно более 500 млн раз, так что потенциальных жертв, чьи данные оказались под угрозой, несколько сотен миллионов.

Бесплатное приложение SHAREit помогает пользователям смартфонов и планшетов на Android передавать видео, музыку и другие файлы между различным устройствами. Уязвимости, к которым разработчик уже выпустил патч, были обнаружены еще в понедельник экспертами из Redforce.

«Хотя бреши в безопасности приложения были найдены еще в декабре 2017 года и официально закрыты в марте 2018 года, мы решили не говорить о новых найденных уязвимостях детально до того, как был выпущен апдейт с исправленной версией приложения. Иначе подробной информацией о взломе Android через SHAREit могли воспользоваться злоумышленники”, - поясняет Абдурахман Нур, инженер по безопасности в Redforce, - «Мы хотели дать как можно большему числу пользователей возможность обновить приложение и закрыть настолько критические уязвимости».

«Дыры» в безопасности бесплатного приложений SHAREit, которыми может воспользоваться злоумышленник, подключившись к той же Wi-Fi сети, получили по CVSS 3.0 оценку в 8,2 балла, что означает высокую степень опасности.

Нур поясняет, что подключившийся к той же сети, что и телефон жертвы, хакер, может легко выяснить о запущенном на устройстве сервере SHAREit просто проверив, что порты 55283 и 2999 открыты. Несложная операция даже для неискушенных, начинающих киберпреступников.

Первый порт - обычный TCP канал, по которому приложение обменивается сообщениями с сервисами SHAREit, запущенными на других устройствах. В числе передаваемых сообщений - идентификатор устройства и запросы на передачу файлов. Порт 2999 используется HTTP сервером приложения, к которому обращаются другие клиенты SHAREit для загрузки файлов в общем доступе.

«Что делает уязвимость еще более опасной, так это то, что приложения SHAREit создают «открытую» точку доступа Wi-Fi для обмена файлами с легко определяемым названием (SSID). Злоумышленники легко могут понять, что на телефоне запущено приложение с серьезной брешью и воспользоваться этой возможностью для кражи файлов», - поясняет Нур.

Как только хакер нашел пользователя SHAREit, остальное дело техники - скачать файлы с устройства довольно легко.

Когда пользователь с помощью приложения SHAREit отсылает файл, стандартная сессия передачи данных начинается с аутентификации подключаемого устройства, а затем «адресант» передает контрольное сообщение «получателю», уведомляющее о том, что есть файл для отправки. Если «получатель» решает, что это не дубликат уже существующего файла, то он переход ни канал загрузки и скачивает файл, используя информацию из предшествующего контрольного сообщения.

Однако, как выяснили эксперты, когда пользователь без подтвержденной сессии пытается загрузить несуществующую страницу (к примеру, такую простую как [curl http://shareit_sender_ip:2999/DontExist] баг в приложении приводит к аутентификации такого пользователя, что «является самым странным и простейшим способом обхода аутентификации, с которым мы когда-либо сталкивались», - удивляются эксперты из Redforce.

Дело в том, что приложению не удается валидировать параметр msgid - уникальный идентификатор каждого запроса, который нужен, чтобы убедиться, что запрос на скачивание инициирован адресантом.

«Странное поведение приложения наблюдается, когда неавторизованный пользователь пытается запросить несуществующую страницу. Вместо традиционной страницы 404 приложение отвечает кодом 200 с пустой страницей и добавляет пославшего запрос неавторизованного пользователя в список одобренных устройств!», - сообщает Нур.

Если все-таки приложение не авторизует запросы на скачивание хакера, то оно завершает стандартный протокол «рукопожатия» с устройством и все равно добавляет его в «белый» список устройств. В этом случае, однако, требуется, чтобы жертва уже запустила сессию передачи файлов, а сообщение о подключении нового устройства появляется на экране смартфона. Таким образом, первый метод более эффективен для кражи информации без ведома пользователя.

Затем, если злоумышленник знает точное расположение файла, который хочет тайно скачать, он может послать команду curl с прописанным до контента путем и преспокойно загрузить его себе на устройство.

В реальности сделать это даже проще, чем в описании выше, поскольку ряд файлов хранится по стандартному практически для всех устройств пути, включая базу данных истории SHAREit, где хранятся пути ко всем файлам, когда-либо переданным через приложение. Кроме того, легко получить доступ к базе данным SHAREit медиа-файлов, где указаны места хранения большинства мультимедийных файлов на устройстве.

Кроме того, известны пути до весьма ценных для злоумышленников файлов, таких как токен Facebook, пользовательский ключ Amazon Web Service, данных для автозаполнения форм и куки посещенных через встроенный в SHAREit бразуер сайтов.

Хотя уязвимости уже ликвидированы с помощью патча, разработчик приложения SHAREit не предоставил исследователям пропатченные версии, оценку «дыр» в безопасности по CVE и вообще каких бы то ни было публичных комментариев.

Многочисленным пользователям бесплатного приложения настоятельно рекомендуется обновить его до наиболее свежей версии через Google Play.

.

Постоянный адрес публикации: http://www.procontent.ru/news/31432.html



Издатель: Procontent.ru , источник: https://threatpost.com  
RSS-подписка на новости рубрики

Главные новости:

Обзор Android Q Beta 1: что нового Обзор Android Q Beta 1: что нового
Dragalia Lost: обзор качественной и почти бесплатной РПГ на телефоны [Android и iOS] Dragalia Lost: обзор качественной и почти бесплатной РПГ на телефоны [Android и iOS]
Rangers of Oblivion: обзор ММОРПГ на Андроид в стиле Monster Hunter Rangers of Oblivion: обзор ММОРПГ на Андроид в стиле Monster Hunter
Обзор iSkySoft Data Recovery: восстанавливаем удаленные файлы с компьютера, флэшки, SD-карты Обзор iSkySoft Data Recovery: восстанавливаем удаленные файлы с компьютера, флэшки, SD-карты
Обзор лучших игр про космос на Андроид 2019 Игры про космос на Андроид: обзор лучших на 2019 год
ММОРПГ на Андроид: обзор лучших игр за 2017 год (топ-15) ММОРПГ на Андроид: обзор лучших игр на 2019 год (топ-40)
Tropico на iPad: обзор легендарной стратегии на сенсорных экранах [iOS] Tropico на iPad: обзор легендарной стратегии на сенсорных экранах [iOS]
Обзор приложения для знакомств RusDate: романтические отношения без границ [Android и iPhone] Обзор приложения для знакомств RusDate: романтические отношения без границ [Android и iPhone]


+ Добавить обзор




Актуальные темы:

Обзор Android Q Beta 1: что нового Обзор Android Q Beta 1: что нового
Dragalia Lost: обзор качественной и почти бесплатной РПГ на телефоны [Android и iOS] Dragalia Lost: обзор качественной и почти бесплатной РПГ на телефоны [Android и iOS]
Обзор «Movavi Конвертер Видео»: конвертировать MPEG просто и быстро Обзор «Movavi Конвертер Видео»: конвертировать MPEG просто и быстро
Rangers of Oblivion: обзор ММОРПГ на Андроид в стиле Monster Hunter Rangers of Oblivion: обзор ММОРПГ на Андроид в стиле Monster Hunter
Обзор iSkySoft Data Recovery: восстанавливаем удаленные файлы с компьютера, флэшки, SD-карты Обзор iSkySoft Data Recovery: восстанавливаем удаленные файлы с компьютера, флэшки, SD-карты
Игры про космос на Андроид: обзор лучших на 2019 год Игры про космос на Андроид: обзор лучших на 2019 год
ММОРПГ на Андроид: обзор лучших игр на 2019 год (топ-40) ММОРПГ на Андроид: обзор лучших игр на 2019 год (топ-40)