返回

SHAREit Android应用程序的严重缺陷让黑客窃取了你的文件

发布时间:2022-11-20 18:20:25 547
# android# 研究# 数据# 服务器# 缺陷
Shareit android hack
SHAREit在全球拥有超过15亿用户,是一款受欢迎的文件共享应用程序,适用于Android、iOS、Windows和Mac,旨在帮助人们在各种设备上共享视频、音乐、文件和应用程序。

根据RedForce研究人员与《黑客新闻》分享的一篇博文,拥有5亿多用户的SHAREit Android应用程序易受文件传输应用程序的身份验证绕过漏洞和任意文件下载漏洞的攻击。
 
这些漏洞最初是在2017年12月一年多前发现的,并于2018年3月修复,但研究人员决定在周一之前不披露其细节,“考虑到该漏洞的影响、其巨大的攻击面和易受攻击性”
 
“我们想给尽可能多的人时间来更新和修补他们的设备,然后再披露这种严重的漏洞,”RedForce的安全工程师阿卜杜勒拉赫曼·努尔(Abdulrahman Nour)说。

SHAREit如何传输文件?

SHAREit server通过设备上的不同端口承载多个服务,但研究人员分析了两个指定服务,包括命令通道(在端口55283上运行)和下载通道(在端口2999上运行)。

命令通道是一个常规的TCP通道,在该通道中,应用程序使用原始套接字连接与其他设备上运行的其他SHAREit实例交换消息,包括设备标识、处理文件传输请求和检查连接状况。

下载通道是SHAREit应用程序自己的HTTP服务器实现,主要由其他客户端用于下载共享文件。

研究人员称,当你使用SHAREit Android应用程序向另一台设备发送文件时,常规文件传输会话从常规设备标识开始,然后“发送方”向“接收方”发送控制消息,表明你有一个文件要共享。

一旦“接收器”确认文件不重复,它就会进入下载通道,并使用上一条控制消息中的信息获取发送的文件。

黑客可以使用SHAREit漏洞访问您的文件

然而,研究人员发现,当一个没有有效会话的用户试图获取一个不存在的页面,而不是一个常规的404页面时,SHAREit应用程序会以一个200状态码的空页面进行响应,并将用户添加到可识别的设备中,最终验证一个未经授权的用户。

根据研究人员的说法,对这个SHAREit缺陷进行一次功能齐全的概念验证开发将非常简单https://shareit_sender_ip:2999/DontExist(笑声)使其成为有史以来最奇怪、最简单的身份验证旁路。
 
研究人员还发现,当下载请求启动时,SHAREit客户端会向发送方的HTTP服务器发送GET请求,该服务器的URL如下:
https://shareit_sender_ip:2999/download?metadatatype=photo&metadataid=1337&filetype=缩略图&msgid=c60088c13d6
由于SHAREit应用程序无法验证'msgid'参数,发送方启动下载时为每个请求生成的唯一标识符,这使具有有效会话的恶意客户端能够通过直接引用其标识符下载任何资源。

共享WiFi网络上的攻击者可能会利用这些漏洞进行攻击,不幸的是,易受攻击的SHAREit版本创建了一个易于识别的开放式Wi-Fi热点,人们不仅可以使用它拦截两台设备之间的流量(因为它使用HTTP),还可以利用发现的漏洞,不受限制地访问易受攻击的设备存储。

由于利用该漏洞只需要发送一个引用目标文件路径的curl命令,因此应该知道要检索的文件的确切位置。

为了克服这个问题,研究人员开始寻找已知路径的文件,这些路径已经公开,包括SHAREit历史记录和SHAREit MediaStore数据库,其中可能包含有趣的信息。
研究人员说:“还有其他一些文件包含有趣的信息,比如用户的Facebook令牌、亚马逊网络服务用户密钥、自动填充数据和使用SHAREit webview访问的网站的cookie,甚至用户原始热点的纯文本(应用程序存储它以将热点设置重置为原始值)等等”。
利用他们的概念验证漏洞扔了!,研究人员设法在不到8分钟的文件传输过程中下载了近3000个独特的文件,其容量约为2GB。

2018年1月初,该团队在多个平台上多次联系SHAREit团队,但直到2月初,研究人员警告该公司在30天后向公众公布漏洞细节,才得到回应。

2018年3月,SHAREit团队悄悄修补了这些漏洞,没有向研究人员提供安卓应用程序的准确修补版本、漏洞CVE ID或任何公开披露的评论。
研究人员说:“与SHAREit团队的沟通根本不是一次好的体验;他们不仅花了太长时间才回复我们的信息,而且他们在任何方面都不合作,我们觉得我们的工作或努力根本没有得到赞赏”。
在给用户足够的时间更新他们的SHAREit应用程序后,研究人员现在发布了漏洞的技术细节,以及PoC漏洞,笨蛋!,可从GitHub网站下载。

这些漏洞会影响SHAREit for Android应用程序<=版本4.0.38。如果你还没有,你应该尽快从谷歌Play商店更新你的SHAREit应用。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线