Ungepatchter ShareIT Android App-Fehler könnte Hackern das Einschleusen von Malware ermöglichen

  • In SHAREit, einer beliebten App mit über einer Milliarde Downloads, wurden mehrere ungepatchte Schwachstellen entdeckt, die dazu missbraucht werden könnten, sensible Daten eines Benutzers auszuspähen, beliebigen Code auszuführen und möglicherweise zu einer Remotecodeausführung zu führen.

    Die Ergebnisse stammen aus der Analyse der Android-Version der App durch das Cybersecurity-Unternehmen Trend Micro, mit der Benutzer Dateien zwischen Geräten austauschen oder übertragen können.

    Aber in einer besorgniserregenden Wendung, die Fehler sind noch nicht gepatcht von Smart Media4U Technology Pte. Ltd, der in Singapur ansässige Entwickler der App, trotz der verantwortlichen Offenlegung vor drei Monaten.

    “Wir haben uns entschieden, unsere Forschung drei Monate nach der Meldung offenzulegen, da viele Benutzer von diesem Angriff betroffen sein könnten, da der Angreifer sensible Daten stehlen und mit der Erlaubnis der Apps alles tun kann”, sagte Trend Micro-Forscher Echo Duan in einem Schreiben. “Außerdem ist er nicht leicht zu erkennen.”

    [Blocked Image: https://thehackernews.com/imag…100/week-password-728.jpg]

    Eine der Schwachstellen ergibt sich aus der Art und Weise, wie die App die Freigabe von Dateien erleichtert (über den FileProvider von Android), was es potenziell jedem Dritten ermöglicht, temporäre Lese-/Schreibzugriffsrechte zu erlangen und diese auszunutzen, um bestehende Dateien im Datenordner der App zu überschreiben.

    [Blocked Image: https://thehackernews.com/imag…AsYHQ/s728-e1000/code.jpg]

    Unabhängig davon kann die Verwendung von Deep Links zum Starten bestimmter Funktionen in der App – einschließlich des Herunterladens von geteilten APK-Dateien (SAPK) von einer URL mit dem Schema HTTP/HTTPS und einem Domain-Host, der mit *.wshareit.com oder gshare.cdn.shareitgames.com übereinstimmt – dazu genutzt werden, eine bösartige App zu installieren, was zu einer möglichen Remotecodeausführung führt, wenn ein Benutzer auf eine URL klickt.

    “Wenn der Benutzer auf diese Download-URL klickt, ruft Chrome SHAREit auf, um das SAPK von https://gshare.cdn.shareitgames.com herunterzuladen”, erklärt Duan. “Da es das HTTP-Protokoll unterstützt, kann dieses SAPK durch Simulation eines Man-in-the-Middle (MitM)-Angriffs ausgetauscht werden.”

    Schließlich ist die App auch anfällig für einen so genannten Man-in-the-Disk (MitD)-Angriff, der entsteht, wenn ein unvorsichtiger Umgang mit den Berechtigungen für “externen Speicher” der Installation betrügerischer Apps Tür und Tor öffnet und sogar einen Denial-of-Service-Zustand verursacht.

    SHAREit hat in der Vergangenheit mit einer Reihe von Sicherheitsmängeln aufgewartet. Im Februar 2019 wurden zwei Schwachstellen in der App entdeckt, die es Angreifern ermöglichen könnten, die Authentifizierung zu umgehen, beliebige Dateien herunterzuladen und Dateien von Android-Geräten zu entwenden.

    [Blocked Image: https://thehackernews.com/imag…HQ/s728-e1000/twitter.jpg]Ein Pop-up von der gefälschten Twitter-App, die zum Testen der Sicherheitslücke erstellt wurde

    Am 29. Juni 2020 verbot die indische Regierung dann SHAREit zusammen mit 58 anderen chinesischen Apps, weil sie befürchtete, dass diese Apps Aktivitäten durchführen, die “die nationale Sicherheit und Verteidigung Indiens bedrohen, was letztlich die Souveränität und Integrität Indiens beeinträchtigt.”

    Wir haben uns mit den Entwicklern von SHAREit in Verbindung gesetzt und werden die Geschichte aktualisieren, wenn wir eine Antwort erhalten.

    Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com