Lỗ hổng nghiêm trọng trong ứng dụng SHAREit

Lỗ hổng nghiêm trọng mới được phát hiện trong ứng dụng SHAREit trên nền tảng Android

Các nhà nghiên cứu bảo mật đã phát hiện ra hai lỗ hổng nghiêm trọng trong ứng dụng SHAREit trên nền tảng Android có thể cho phép kẻ tấn công bỏ qua cơ chế xác thực thiết bị và đánh cắp các tệp tin từ thiết bị của nạn nhân.

SHAREit là một ứng dụng chia sẻ tệp phổ biến cho Android, iOS, Windows và Mac với hơn 1,5 tỷ người dùng trên toàn thế giới. SHAREit được thiết kế để giúp mọi người chia sẻ video, nhạc, tệp và ứng dụng trên nhiều thiết bị khác nhau.

Tuy nhiên, ứng dụng SHAREit trên Android đang gây hoang mang cho hơn 500 triệu người dùng của mình khi mới đây nhóm nghiên cứu RedForce đã phát hiện ra lỗ hổng xác thực nghiêm trọng trong ứng dụng chuyển tập tin và tải xuống tệp tùy ý.

Cách thức SHAREit chia sẻ dữ liệu

Máy chủ SHAREit lưu trữ nhiều dịch vụ thông qua các cổng khác nhau trên một thiết bị, nhưng các nhà nghiên cứu đã phân tích hai dịch vụ được chỉ định bao gồm Command Chanel (chạy trên Cổng 55283) và Download Chanel (chạy trên Cổng 2999).

Command Chanel là kênh TCP thông thường nơi ứng dụng trao đổi tin nhắn với các phiên bản SHAREit khác đang chạy trên các thiết bị khác bằng kết nối Socket, bao gồm nhận dạng thiết bị, xử lý yêu cầu truyền tệp và kiểm tra chất lượng kết nối.

Download Chanel là máy chủ HTTP của ứng dụng SHAREit, chủ yếu được các khách hàng sử dụng để tải xuống các tệp được chia sẻ.

Theo các nhà nghiên cứu, khi bạn sử dụng ứng dụng SHAREit trên Android để gửi tệp đến thiết bị khác, phiên truyền tệp thông thường bắt đầu bằng nhận dạng thiết bị thông thường, sau đó ‘người gửi’ (sender) sẽ gửi tin nhắn ra lệnh đến ‘người nhận’ (receiver) , cho biết rằng có một tập tin để chia sẻ.

Đọc thêm:   Lỗ hổng QuadRooter mới ảnh hưởng hơn 900 triệu điện thoại Android

Khi ‘người nhận’ xác minh rằng tệp không bị trùng lặp, nó sẽ chuyển đến Download Chanel và tìm tệp đã gửi bằng thông tin từ thông báo điều khiển trước đó.

Tin tặc đánh cắp tệp tin bằng cách khai thác lỗ hổng SHAREit

Các nhà nghiên cứu phát hiện ra rằng khi người dùng không hợp lệ cố gắng truy cập một trang không tồn tại, thay vì hiển thị trang 404 thông thường, ứng dụng SHAREit sẽ phản hồi với trang trống kèm theo mã trạng thái 200 và thêm người dùng vào các thiết bị được nhận dạng, cuối cùng xác thực một người dùng trái phép.

Theo các nhà nghiên cứu, việc khai thác lỗ hổng SHAREit rất đơn giản, chỉ cần gửi request đến máy chủ của SHAREIT, ví dụ: curl http://shareit_sender_ip:2999/DontExist, biến nó thành phương thức xác thực kỳ lạ và đơn giản nhất từ trước đến nay.

SHAREit Tải xuống tệp từ xa với Auth Bypass PoC

Các nhà nghiên cứu cũng nhận thấy rằng khi yêu cầu tải xuống được bắt đầu, máy khách SHAREit sẽ gửi yêu cầu GET đến máy chủ HTTP của người gửi, trông giống như URL sau:

http://shareit_sender_ip:2999/download?metadatatype=photo&metadataid=1337&filetype=thumbnail&msgid=c60088c13d6

Vì ứng dụng SHAREit không xác thực tham số ‘msgid’ (một mã định danh duy nhất được tạo cho mỗi yêu cầu khi người gửi bắt đầu tải xuống), điều này cho phép một máy khách độc hại có phiên hợp lệ có thể tải xuống bất kỳ tài nguyên nào bằng cách tham chiếu trực tiếp mã định danh của nó.

Các lỗ hổng có thể bị kẻ tấn công khai thác trên một mạng WiFi được chia sẻ. Các phiên bản SHAREit chứa lỗ hổng sẽ tạo ra một điểm truy cập Wi-Fi mở, không chỉ cho phép kẻ tấn công chặn lưu lượng truy cập (vì nó sử dụng HTTP) giữa hai thiết bị, mà còn có quyền truy cập không hạn chế vào bộ lưu trữ trên thiết bị của nạn nhân.

Đọc thêm:   Bộ định tuyến Dasan và Dlink chạy chương trình GPON tiếp tục bị tấn công

Ngay khi phát hiện ra lỗ hổng này, các nhà nghiên cứu trong nhóm RedForce đã nhiều lần liên hệ với SHAREit vào đầu tháng 1 năm 2018 nhưng không nhận được bất cứ phản hồi nào. Cho đến đầu tháng 2, khi các nhà nghiên cứu cảnh báo sẽ công bố chi tiết lỗ hổng cho công chúng sau 30 ngày thì mới nhận được phản hồi từ SHAREit.

Tuy vậy, sau đó SHAREit đã âm thầm vá các lỗ hổng vào tháng 3 năm 2018, mà không cung cấp cho các nhà nghiên cứu các phiên bản vá chính xác của ứng dụng Android, ID CVE cũng như không có bất kỳ bình luận nào cho lỗ hổng.

Sau khi dành đủ thời gian cho người dùng cập nhật ứng dụng SHAREit của họ, các nhà nghiên cứu trong nhóm RedForce đã công bố chi tiết kỹ thuật về các lỗ hổng, cùng với khai thác PoC, DUMBit! Trên trang web GitHub.

Các lỗ hổng ảnh hưởng đến ứng dụng SHAREit cho Android <= phiên bản 4.0.38. Và nếu bạn đang sử dụng ứng dụng SHAREit trên nền tảng Android thì bạn cần cập nhật ngay phiên bản mới nhất của ứng dụng này trên Google Play càng sớm càng tốt.

THN
Vui lòng ghi rõ nguồn securitydaily.net khi đăng lại nội dung này.

BÌNH LUẬN

Please enter your comment!