L’application SHAREit sur Android expose un nombre important d’utilisateurs

L’application SHAREit sur Android qui a été téléchargée plus d’un milliard de fois est criblée de failles qui peuvent permettre aux attaquants de détourner des fonctionnalités de l’application ou d’écraser des fichiers existants pour exécuter du code malveillant, ou de lancer des attaques de type homme-dans-le-disque (MiTD) sur les appareils des utilisateurs, ont découvert les chercheurs .

Les failles de SHAREit permettent aux utilisateurs d’Android de partager des fichiers entre amis ou appareils. Les failles ont été identifiées et signalées au créateur de l’application il y a trois mois par des chercheurs de Trend Micro. Cependant, les failles restent non-patchées, selon un rapport mis en ligne en début de semaine.

«Nous avons décidé de divulguer nos recherches trois mois après l’avoir signalé, car de nombreux utilisateurs pourraient être affectés par cette attaque, car l’attaquant peut voler des données sensibles et faire n’importe quoi avec les autorisations des applications», a déclaré Echo Duan, analyste des menaces mobiles pour Trend Micro, écrit dans le rapport. «Ce n’est pas non plus facilement détectable.»

shareit

Trend Micro a également informé Google des problèmes de l’application. Ces problèmes sont causés par plusieurs failles dans son code qui donnent trop facilement à des tiers des autorisations pour prendre en charge les fonctionnalités d’applications légitimes, écraser les fichiers d’application existants ou même prendre le contrôle du stockage Android partagé par plusieurs applications pour exécuter du code malveillant.

Le groupe de failles de sécurité de SHAREit

« Nous avons fouillé dans le code de l’application et constaté qu’elle déclare le récepteur de diffusion comme « com.lenovo.anyshare.app.DefaultReceiver «  », a expliqué Duan dans le message. « L’application reçoit l’action « com.ushareit.package.action.install_completed » et Extra Intent appelle ensuite la fonction startActivity(). »

Les chercheurs ont créé une simple preuve de concept (PoC) et ont constaté que «n’importe quelle application peut invoquer ce composant de diffusion», a-t-il déclaré. « Cela montre les activités arbitraires, y compris les activités d’applications internes (non publiques) et externes de SHAREit. »

De plus, des tiers peuvent également obtenir un accès temporaire en lecture/écriture aux données du fournisseur de contenu grâce à une faille dans son FileProvider, a écrit Duan. «Pire encore, le développeur a spécifié un chemin racine pour une large zone de stockage», écrit-il. «Dans ce cas, tous les fichiers du dossier /data/data/<packet> sont librement accessibles.»

shareit

Dans la preuve de concept de Trend Micro, les chercheurs ont inclus du code qui lit les cookies WebView, ce code a été utilisé pour écrire tous les fichiers dans le dossier de données de l’application SHAREit. «En d’autres termes, il peut être utilisé pour écraser des fichiers existants dans l’application SHAREit», a déclaré Duan à propos de l’attaque.

De cette façon, les applications malveillantes installées sur un appareil exécutant SHAREit peuvent utiliser l’application pour exécuter un code personnalisé ou installer des applications tierces à l’insu de l’utilisateur, ont découvert les chercheurs.

Menace Mobile Man-in-the-Disk

SHAREit est également sensible aux attaques MiTD, une variante de l’attaque de l’homme du milieu identifiée par Check Point en 2018 qui découle de la façon dont le système d’exploitation Android utilise deux types de stockage – interne et externe, ce dernier utilise une carte SD amovible et est partagée par le système d’exploitation et toutes les applications.

Ce type d’attaque permet à quelqu’un d’intercepter et éventuellement de modifier les données lors de leur déplacement entre le stockage externe Android et une application installée, et est possible en utilisant SHAREit «car lorsqu’un utilisateur télécharge l’application dans le centre de téléchargement, elle va dans le répertoire», Duan a écrit. « Le dossier est un répertoire externe, ce qui signifie que toute application peut y accéder avec l’autorisation d’écriture sur la carte SD. »

Les chercheurs ont illustré cette action dans leur preuve de concept en copiant manuellement Twitter.apk dans le code pour le remplacer par un faux fichier du même nom. En conséquence, une fenêtre contextuelle de la fausse application Twitter est apparue sur l’écran principal de l’application SHAREit, a écrit Duan. La réouverture de SHAREit a fait réapparaître la fausse application Twitter à l’écran, invitant l’utilisateur à l’installer, une action qui a réussi, selon le message.

La découverte de Trend Micro n’est pas la première fois que des failles graves sont détectées dans SHAREit. Il y a deux ans, des chercheurs ont découvert deux failles de haute gravité dans l’application qui permettaient à un attaquant de contourner le mécanisme d’authentification de l’application de transfert de fichiers et finalement de télécharger du contenu et des fichiers arbitraires à partir de l’appareil de la victime.

Duan a recommandé que les utilisateurs mettent régulièrement à jour et corrigent les systèmes d’exploitation mobiles et les applications eux-mêmes pour maintenir la sécurité de leurs appareils, et «se tiennent informés en lisant des articles sur les applications qu’ils téléchargent».

Laisser un commentaire