Fallas graves en la aplicación de Android SHAREit permiten a los hackers robar tus archivos.

Los investigadores de seguridad han descubierto dos vulnerabilidades de gran gravedad en la aplicación SHAREit de Android que podrían permitir a los atacantes eludir el mecanismo de autenticación del dispositivo y robar archivos que contienen información confidencial del dispositivo de la víctima.

Con más de 1.5 billones de usuarios en todo el mundo, SHAREit es una popular aplicación para compartir archivos para Android, iOS, Windows y Mac que ha sido diseñada para ayudar a las personas a compartir videos, música, archivos y aplicaciones en varios dispositivos.

De acuerdo con una publicación en el blog que los investigadores de RedForce compartieron con The Hacker News, con más de 500 millones de usuarios, la aplicación SHAREit para Android fue vulnerable a una falla de omisión de autenticación de una aplicación de transferencia de archivos y una vulnerabilidad de descarga de archivos arbitraria .

Las vulnerabilidades se descubrieron inicialmente durante un año en diciembre de 2017 y se arreglaron en marzo de 2018, pero los investigadores decidieron no revelar sus detalles hasta el lunes “dado el impacto de la vulnerabilidad, su gran superficie de ataque y la facilidad de explotación”.

“Queríamos dar a tantas personas como podamos el tiempo para actualizar y parchear sus dispositivos antes de revelar una vulnerabilidad tan crítica”, dijo Abdulrahman Nour, ingeniero de seguridad de RedForce.

¿Cómo SHAREit transfiere archivos?

El servidor SHAREit aloja múltiples servicios a través de diferentes puertos en un dispositivo, pero los investigadores analizaron dos servicios designados, incluido el Canal de Comando (se ejecuta en el Puerto 55283) y el Canal de Descarga (se ejecuta en el Puerto 2999).

Command Channel es un canal TCP regular donde las aplicaciones intercambian mensajes con otras instancias de SHAREit que se ejecutan en otros dispositivos mediante conexiones de socket sin formato, incluida la identificación del dispositivo, el manejo de solicitudes de transmisión de archivos y la verificación del estado de la conexión.

Download Channel es la implementación del propio servidor HTTP de la aplicación SHAREit que es utilizada principalmente por otros clientes para descargar archivos compartidos.

Según los investigadores, cuando utiliza la aplicación SHAREit Android para enviar un archivo al otro dispositivo, una sesión regular de transferencia de archivos comienza con una identificación regular del dispositivo, luego el “remitente” envía un mensaje de control al “receptor”, que indica que Tienes un archivo para compartir.

Una vez que el ‘receptor’ verifica que el archivo no está duplicado, va al Canal de descarga y recupera el archivo enviado utilizando la información del mensaje de control anterior.

Los hackers pueden acceder a sus archivos utilizando SHAREit Flaws. Sin embargo, los investigadores descubrieron que cuando un usuario sin sesión válida intenta buscar una página no existente, en lugar de una página 404 normal, la aplicación SHAREit responde con una página vacía de código de estado 200 y agrega al usuario a dispositivos reconocidos, autentificando finalmente una Usuario no autorizado.

Según los investigadores, un exploit de prueba de concepto completamente funcional para este defecto de SHAREit sería tan simple como curl http: // shareit_sender_ip: 2999 / DontExist, lo que lo convierte en el bypass de autenticación más extraño y simple.

Ver vídeo aqui.

Los investigadores también encontraron que cuando se inicia una solicitud de descarga, el cliente SHAREit envía una solicitud GET al servidor HTTP del remitente, que se parece a la siguiente URL:

Dado que la aplicación SHAREit no puede validar el parámetro ‘msgid’, un identificador único generado para cada solicitud cuando el remitente inicia una descarga, esto permite que un cliente malintencionado con una sesión válida descargue cualquier recurso haciendo referencia directamente a su identificador.

Las fallas pueden ser explotadas por un atacante en una red WiFi compartida, y desafortunadamente las versiones SHAREit vulnerables crean un punto de acceso Wi-Fi abierto fácilmente distinguible que se puede usar no solo para interceptar el tráfico (ya que usa HTTP) entre los dos dispositivos, sino también para explotar las vulnerabilidades descubiertas y tener acceso ilimitado al almacenamiento de dispositivos vulnerables.

Dado que la explotación simplemente implica enviar un comando curl que haga referencia a la ruta del archivo de destino, uno debe conocer la ubicación exacta del archivo que desea recuperar.

Para superar esto, los investigadores comenzaron a buscar archivos con rutas conocidas que ya están disponibles públicamente, como SHAREit History y SHAREit MediaStore Database, que pueden contener información interesante.

“Hay otros archivos que contienen información jugosa, como el token de Facebook del usuario, la clave del usuario del Servicio web de Amazon, los datos de llenado automático y las cookies de los sitios web visitados con SHAREit webview e incluso el texto plano del punto de acceso original del usuario (la aplicación lo almacena para restablecer el punto de acceso). configuración a los valores originales) y mucho más “, dijeron los investigadores.

Usando su exploit de prueba de concepto apodado DUMPit! , los investigadores lograron descargar casi 3000 archivos únicos con aproximadamente 2 GB en menos de 8 minutos de sesión de transferencia de archivos.

El equipo se comunicó con el equipo de SHAREit varias veces en múltiples plataformas a principios de enero de 2018, pero no obtuvo respuesta hasta principios de febrero, cuando los investigadores advirtieron a la compañía que publicara los detalles de la vulnerabilidad al público después de 30 días.

El equipo de SHAREit parchó silenciosamente las vulnerabilidades en marzo de 2018, sin proporcionar a los investigadores versiones parcheadas exactas de la aplicación de Android, identificadores de CVE de vulnerabilidad o comentarios para la divulgación pública.

“La comunicación con el equipo de SHAREit no fue una buena experiencia en absoluto; no solo tardaron mucho en responder a nuestros mensajes, sino que tampoco cooperaron de ninguna manera, y no sentimos que nuestro trabajo o nuestros esfuerzos fueran apreciados en absoluto”. dijeron los investigadores.


Después de darles tiempo suficiente a los usuarios para actualizar su aplicación SHAREit, los investigadores ahora han publicado detalles técnicos de las vulnerabilidades, junto con el exploit PoC, ¡DUMBit! , que se puede descargar desde el sitio web de GitHub .

Las vulnerabilidades afectan a la aplicación SHAREit para Android <= versión 4.0.38. Si aún no lo ha hecho, debe actualizar su aplicación SHAREit desde Google Play Store lo antes posible.

_______________________________________________________________________
Tomado de: thehackernews
Se Respetan Derechos de Autor.

721total visits,4visits today