Noticias

Falla de la aplicación ShareIT para Android podría permitir inyectar malware

febrero 17, 2021
Se han descubierto múltiples vulnerabilidades sin parchear en SHAREit, una aplicación popular con más de mil millones de descargas, que podrían ser objeto de abuso para filtrar datos confidenciales de un usuario, ejecutar código arbitrario y posiblemente conducir a la ejecución remota de código. Los hallazgos provienen del análisis de la empresa de ciberseguridad Trend Micro […]

Se han descubierto múltiples vulnerabilidades sin parchear en SHAREit, una aplicación popular con más de mil millones de descargas, que podrían ser objeto de abuso para filtrar datos confidenciales de un usuario, ejecutar código arbitrario y posiblemente conducir a la ejecución remota de código.

Los hallazgos provienen del análisis de la empresa de ciberseguridad Trend Micro de la versión de Android de la aplicación, que permite a los usuarios compartir o transferir archivos entre dispositivos.

Pero en un giro preocupante, las fallas aún deben ser reparadas por Smart Media4U Technology Pte. Ltd., el desarrollador de la aplicación con sede en Singapur, a pesar de la divulgación responsable hace tres meses.

“Decidimos divulgar nuestra investigación tres meses después de informar esto, ya que muchos usuarios podrían verse afectados por este ataque porque el atacante puede robar datos confidenciales y hacer cualquier cosa con el permiso de las aplicaciones”, dijo el investigador de Trend Micro, Echo Duan , en un artículo. “Tampoco es fácilmente detectable”.

Una de las fallas surge de la forma en que la aplicación facilita el intercambio de archivos (a través de FileProvider de Android ), lo que potencialmente permite que cualquier tercero obtenga permisos temporales de acceso de lectura / escritura y los explote para sobrescribir archivos existentes en la carpeta de datos de la aplicación.

SHAREit hackeo de Android

Por separado, el uso de enlaces profundos para lanzar funciones específicas en la aplicación, incluida la descarga de archivos APK divididos (SAPK) desde una URL que tiene el esquema de HTTP / HTTPS y el host de dominio que coincide con * .wshareit.com o gshare.cdn.shareitgames .com: se puede aprovechar para instalar una aplicación maliciosa, lo que da como resultado una posible ejecución remota de código cuando un usuario hace clic en una URL.

“Cuando el usuario hace clic en esta URL de descarga, Chrome llamará a SHAREit para descargar el SAPK de https://gshare.cdn.shareitgames.com”, explicó Duan. “Dado que admite el protocolo HTTP, este SAPK se puede reemplazar simulando un ataque de intermediario (MitM)”.

Por último, la aplicación también es susceptible a lo que se llama un ataque de hombre en el disco (MitD), que surge cuando el uso descuidado de los permisos de “almacenamiento externo” abre la puerta a la instalación de aplicaciones fraudulentas e incluso provoca una condición de denegación de servicio.

androidciberseguridadmalwareshareit

Comparte este Artículo

Artículos relacionados