Graves fallas en la aplicación de Android SHAREit permiten que los piratas informáticos roben sus archivos

Shareit truco de Android

Los investigadores de seguridad han descubierto dos vulnerabilidades de alta gravedad en la aplicación de Android SHAREit que podrían permitir a los atacantes eludir el mecanismo de autenticación del dispositivo y robar archivos que contienen información confidencial del dispositivo de la víctima.

Con más de 1500 millones de usuarios en todo el mundo, SHAREit es una popular aplicación para compartir archivos para Android, iOS, Windows y Mac que ha sido diseñada para ayudar a las personas a compartir videos, música, archivos y aplicaciones en varios dispositivos.

Con más de 500 millones de usuarios, la aplicación de Android SHAREit fue encontrada vulnerable a la falla de omisión de autenticación de una aplicación de transferencia de archivos y una vulnerabilidad de descarga de archivos arbitrarios, según una publicación de blog que los investigadores de RedForce compartieron con The Hacker News.

Las vulnerabilidades se descubrieron inicialmente hace más de un año en diciembre de 2017 y se solucionaron en marzo de 2018, pero los investigadores decidieron no revelar sus detalles hasta el lunes «dado el impacto de la vulnerabilidad, su gran superficie de ataque y la facilidad de explotación».

«Queríamos dar tiempo a tantas personas como podamos para actualizar y parchear sus dispositivos antes de revelar una vulnerabilidad tan crítica», dijo Abdulrahman Nour, ingeniero de seguridad de RedForce.

¿Cómo transfiere archivos SHAREit?

El servidor SHAREit aloja múltiples servicios a través de diferentes puertos en un dispositivo, pero los investigadores analizaron dos servicios designados, incluido Command Channel (se ejecuta en el puerto 55283) y Download Channel (se ejecuta en el puerto 2999).

Command Channel es un canal TCP regular donde la aplicación intercambia mensajes con otras instancias de SHAREit que se ejecutan en otros dispositivos que utilizan conexiones de socket sin formato, incluida la identificación del dispositivo, el manejo de solicitudes de transmisión de archivos y la verificación del estado de la conexión.

El canal de descarga es la implementación del servidor HTTP propio de la aplicación SHAREit, que otros clientes utilizan principalmente para descargar archivos compartidos.

Según los investigadores, cuando usa la aplicación de Android SHAREit para enviar un archivo al otro dispositivo, una sesión regular de transferencia de archivos comienza con una identificación regular del dispositivo, luego el ‘remitente’ envía un mensaje de control al ‘receptor’, indicando que Tienes un archivo para compartir.

Una vez que el ‘receptor’ verifica que el archivo no está duplicado, va al Canal de descarga y obtiene el archivo enviado utilizando la información del mensaje de control anterior.

Los piratas informáticos pueden acceder a sus archivos utilizando las fallas de SHAREit

Sin embargo, los investigadores descubrieron que cuando un usuario sin una sesión válida intenta obtener una página que no existe, en lugar de una página 404 normal, la aplicación SHAREit responde con una página vacía de código de estado 200 y agrega al usuario a los dispositivos reconocidos, lo que finalmente autentica un usuario no autorizado.

Según los investigadores, un exploit de prueba de concepto completamente funcional para esta falla de SHAREit sería tan simple como curl https: // shareit_sender_ip: 2999 / DontExist, lo que lo convierte en el bypass de autenticación más extraño y simple de la historia.

https://www.youtube.com/watch?v=xzoJXBCznWc

Los investigadores también descubrieron que cuando se inicia una solicitud de descarga, el cliente SHAREit envía una solicitud GET al servidor HTTP del remitente, que se parece a la siguiente URL:

https: // shareit_sender_ip: 2999 / descargar? metadatatype = foto & metadataid = 1337 & filetype = miniatura & msgid = c60088c13d6

Dado que la aplicación SHAREit no valida el parámetro ‘msgid’, un identificador único generado para cada solicitud cuando el remitente inicia una descarga, esto permite que un cliente malicioso con una sesión válida descargue cualquier recurso haciendo referencia directamente a su identificador.

Un atacante podría explotar las fallas en una red Wi-Fi compartida y, desafortunadamente, las versiones vulnerables de SHAREit crean un punto de acceso Wi-Fi abierto fácilmente distinguible que se puede usar no solo para interceptar el tráfico (ya que usa HTTP) entre los dos dispositivos, sino también para explotar las vulnerabilidades descubiertas y tener acceso sin restricciones al almacenamiento de dispositivos vulnerables.

Dado que la explotación simplemente implica enviar un comando curl que haga referencia a la ruta del archivo de destino, se debe saber la ubicación exacta del archivo que se desea recuperar.

Para superar esto, los investigadores comenzaron a buscar archivos con rutas conocidas que ya estuvieran disponibles públicamente, incluido el historial de SHAREit y la base de datos de SHAREit MediaStore, que pueden contener información interesante.

«Hay otros archivos que contienen información jugosa, como el token de Facebook del usuario, la clave del usuario del servicio web de Amazon, los datos de autocompletado y las cookies de los sitios web visitados con SHAREit webview e incluso el texto sin formato del punto de acceso original del usuario (la aplicación lo almacena para restablecer el punto de acceso ajustes a los valores originales) y mucho más», dijeron los investigadores.

Usando su exploit de prueba de concepto denominado ¡Arrojarlo!los investigadores lograron descargar casi 3000 archivos únicos con alrededor de 2 GB en menos de 8 minutos de sesión de transferencia de archivos.

El equipo se puso en contacto con el equipo de SHAREit varias veces a través de varias plataformas a principios de enero de 2018, pero no obtuvo respuesta hasta principios de febrero, cuando los investigadores advirtieron a la empresa que publicara los detalles de la vulnerabilidad al público después de 30 días.

El equipo de SHAREit corrigió silenciosamente las vulnerabilidades en marzo de 2018, sin proporcionar a los investigadores versiones parcheadas exactas de la aplicación de Android, ID de CVE de vulnerabilidad ni ningún comentario para la divulgación pública.

«La comunicación con el equipo de SHAREit no fue una buena experiencia en absoluto; no solo tardaron demasiado en responder a nuestros mensajes, sino que tampoco cooperaron de ninguna manera, y no sentimos que nuestro trabajo o esfuerzos fueran apreciados en absoluto». dijeron los investigadores.

Después de dar suficiente tiempo a los usuarios para que actualicen su aplicación SHAREit, los investigadores ahora han publicado detalles técnicos de las vulnerabilidades, junto con el exploit PoC, ¡TONTO!que se puede descargar desde el sitio web de GitHub.

Las vulnerabilidades afectan a la aplicación SHAREit para Android <= versión 4.0.38. Si aún no lo ha hecho, debe actualizar su aplicación SHAREit desde Google Play Store lo antes posible.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática