SafeBreach идентифицира 10 уязвимости в Google Quick Share и разработи верига за изпълнение на отдалечен код, насочена към помощната програма за споделяне на файлове за Windows.
SafeBreach предупреждава, че уязвимостите в помощната програма за трансфер на данни Quick Share на Google могат да позволят на заплахите да организират атаки тип „човек по средата“ (MiTM) и да изпращат файлове на устройства с Windows без одобрението на получателя.
Quick Share е помощна програма за peer-to-peer споделяне на файлове за устройства с Android, Chrome и Windows, която позволява на потребителите да изпращат файлове до близки съвместими устройства, като предлага поддръжка на комуникационни протоколи като Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC и NFC.
Първоначално разработена за Android под името Nearby Share и пусната за Windows през юли 2023 г., полезната програма се превръща в Quick Share през януари 2024 г., след като Google слива технологията ѝ с Quick Share на Samsung. Google си партнира с LG, за да може решението да бъде предварително инсталирано на определени устройства с Windows.
След като направиха дисекция на протокола за комуникация на приложното ниво, който Quick Share използва за прехвърляне на файлове между устройствата, SafeBreach откриха 10 уязвимости, включително проблеми, които им позволиха да разработят верига от атаки за отдалечено изпълнение на код (RCE), насочени към Windows.
Идентифицираните дефекти включват две грешки при отдалечено неоторизирано записване на файлове в Quick Share за Windows и Android и осем грешки в Quick Share за Windows: отдалечено принудително свързване с Wi-Fi, отдалечено преминаване през директория и шест проблема с отдалечен отказ на услуга (DoS).
Недостатъците позволяват на изследователите да записват файлове от разстояние без одобрение, да принуждават приложението за Windows да се срива, да пренасочват трафика към собствената си точка за достъп до Wi-Fi и да обхождат пътищата до папките на потребителя и др.
Всички уязвимости са отстранени и на бъговете са присвоени два CVE, а именно CVE-2024-38271 (CVSS оценка 5,9) и CVE-2024-38272 (CVSS оценка 7,1).
Според SafeBreach комуникационният протокол на Quick Share е „изключително общ, пълен с абстрактни и базови класове и обработващ клас за всеки тип пакет“, което им е позволило да заобиколят диалоговия прозорец за приемане на файл в Windows (CVE-2024-38272).
Изследователите са направили това, като са изпратили файл във въвеждащия пакет, без да чакат отговор „приеми“. Пакетът бил пренасочен към правилния обработващ и изпратен към целевото устройство, без да бъде предварително приет.
„За да направим нещата още по-добри, открихме, че това работи за всеки режим на откриване. Така че, дори ако устройството е конфигурирано да приема файлове само от контактите на потребителя, все пак бихме могли да изпратим файл до устройството, без да изискваме приемане“, обяснява SafeBreach.
Изследователите също така откриха, че Quick Share може да надгражда връзката между устройствата, ако е необходимо, и че ако като надграждане се използва Wi-Fi HotSpot точка за достъп, тя може да се използва за проследяване на трафика от устройството отговорник, тъй като трафикът преминава през точката за достъп на инициатора.
Чрез сриване на Quick Share на устройството на отговорника, след като то се свърже с Wi-Fi хотспот, SafeBreach успя да постигне постоянна връзка, за да осъществи MiTM атака (CVE-2024-38271).
При инсталацията Quick Share създава планирана задача, която проверява на всеки 15 минути дали работи и стартира приложението, ако не работи, като по този начин позволява на изследователите да го експлоатират допълнително.
SafeBreach използваха CVE-2024-38271, за да създадат RCE верига: MiTM атаката им позволи да идентифицират кога изпълними файлове са изтеглени чрез браузъра и те използваха проблема с обхождането на пътища, за да презапишат изпълнимия файл със своя зловреден файл.
SafeBreach публикува изчерпателни технически подробности за идентифицираните уязвимости, а също така представи констатациите на конференцията DEF CON 32.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.