Уязвимости в SHAREit для Android позволяют похищать файлы

image

Теги: SHAREit, уязвимость

Уязвимости можно проэксплуатировать через общие сети Wi-Fi.

В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie.

Проблемы с безопасностью в SHAREit были обнаружены исследователями компании Redforce еще в декабре 2017 года и исправлены в марте 2018-го. Тем не менее, из-за представляемой уязвимостями серьезной угрозы было принято решение отложить ее раскрытие до февраля 2019 года. По словам исследователей, до того, как раскрыть уязвимости, они хотели дать как можно большему числу людей время на обновление и установку патчей.

Обе уязвимости можно проэксплуатировать через общие сети Wi-Fi. Злоумышленник, находящийся в одной сети с жертвой, может проверить, запущен ли на ее устройстве сервер SHAREit, путем сканирования портов 55283 и 2999. Первый из них представляет собой стандартный TCP-канал, по которому приложение обменивается данными с установками SHAREit на других устройствах. Порт 2999 является реализацией HTTP-сервера, используемой другими приложениями для загрузки файлов.

Несмотря на то, что проблемы были исправлены, разработчики SHAREit не предоставили исследователям обновленную версию приложения, ничего не сообщили о присвоении уязвимостям идентификатора CVE и не предоставили никакой информации в рамках публичного раскрытия уязвимостей.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.