Lỗ hổng nghiêm trọng trong ứng dụng SHAREit

Lỗ hổng nghiêm trọng mới được phát hiện trong ứng dụng SHAREit trên nền tảng Android

Các nhà nghiên cứu bảo mật đã phát hiện ra hai lỗ hổngnghiêm trọng trong ứng dụng SHAREit trên nền tảng Android có thể cho phép kẻ tấn công bỏ qua cơ chế xác thực thiết bị vàđánh cắp các tệp tin từ thiết bị của nạn nhân.

SHAREit là một ứngdụng chia sẻ tệp phổ biến cho Android, iOS, Windows và Mac với hơn 1,5 tỷ người dùng trên toàn thế giới. SHAREit được thiết kế đểgiúp mọi người chia sẻ video, nhạc, tệp và ứng dụng trên nhiều thiết bị khácnhau.

Tuy nhiên, ứng dụng SHAREit trên Android đang gây hoang mang cho hơn 500 triệu ngườidùng của mình khi mới đây nhóm nghiên cứu RedForce đã phát hiện ra lỗ hổngxác thực nghiêm trọng trong ứng dụng chuyển tập tin và tải xuống tệp tùy ý.

Cách thức SHAREit chia sẻ dữ liệu

Máy chủ SHAREit lưu trữ nhiều dịch vụ thông qua các cổng khác nhau trên một thiết bị, nhưng các nhà nghiên cứu đã phân tích hai dịch vụ được chỉ định bao gồm Command Chanel (chạy trên Cổng 55283) và Download Chanel (chạy trên Cổng 2999).

Command Chanel là kênh TCP thông thường nơi ứng dụng trao đổi tin nhắn với các phiên bản SHAREit khác đang chạy trên các thiết bị khác bằng kết nối Socket, bao gồm nhận dạng thiết bị, xử lý yêu cầu truyền tệp và kiểm tra chất lượng kết nối.

Download Chanel là máy chủ HTTP của ứng dụng SHAREit, chủ yếu được các khách hàng sử dụng để tải xuống các tệp được chia sẻ.

Theo các nhà nghiên cứu, khi bạn sử dụng ứng dụng SHAREit trên Android để gửi tệp đến thiết bị khác, phiên truyền tệp thông thường bắt đầu bằng nhận dạng thiết bị thông thường, sau đó ‘người gửi’ (sender) sẽ gửi tin nhắn ra lệnh đến ‘người nhận’ (receiver) , cho biết rằng có một tập tin để chia sẻ.

Khi ‘người nhận’ xác minh rằng tệp không bị trùng lặp, nó sẽ chuyển đến Download Chanel và tìm tệp đã gửi bằng thông tin từ thông báo điều khiển trước đó.

Tin tặc đánh cắp tệp tin bằng cách khai thác lỗ hổng SHAREit

Các nhà nghiên cứu phát hiện ra rằng khi người dùng không hợp lệ cố gắng truy cập một trang không tồn tại, thay vì hiển thị trang 404 thông thường, ứng dụng SHAREit sẽ phản hồi với trang trống kèm theo mã trạng thái 200 và thêm người dùng vào các thiết bị được nhận dạng, cuối cùng xác thực một người dùng trái phép.

Theo các nhà nghiên cứu, việc khai thác lỗ hổng SHAREit rất đơn giản, chỉ cần gửi request đến máy chủ của SHAREIT, ví dụ: curl http://shareit_sender_ip:2999/DontExist, biến nó thành phương thức xác thực kỳ lạ và đơn giản nhất từ trước đến nay.

SHAREit Tải xuống tệp từ xa với Auth Bypass PoC

Các nhà nghiên cứucũng nhận thấy rằng khi yêu cầu tải xuống được bắt đầu, máy khách SHAREit sẽ gửiyêu cầu GET đến máy chủ HTTP của người gửi, trông giống như URL sau:

http://shareit_sender_ip:2999/download?metadatatype=photo