Les vulnérabilités de SHAREit pourraient permettre l’exécution de code à distance et la fuite de données sensibles

L’application SHAREit présente des vulnérabilités qui peuvent être exploitées pour divulguer des données sensibles et exécuter du code arbitraire. Une société de logiciels de cybersécurité a découvert « plusieurs vulnérabilités » dans SHAREit et déclare qu’il s’agit très probablement de défauts involontaires de l’application. La société affirme avoir informé Google de ces vulnérabilités. En Inde, SHAREit a été interdit en juin de l’année dernière avec 58 autres applications, dont TikTok, UC Browser, WeChat et autres. Ces applications avaient un facteur commun : elles étaient toutes d’origine chinoise.

Trend Micro, une société de logiciels de cybersécurité, a découvert diverses vulnérabilités dans l’application de partage de fichiers SHAREit. Pour ce faire, il a construit un code de validation de principe (POC) qui a montré que toute application peut invoquer une fonction StartActivity dans SHAREit, y compris ses activités d’application internes (non publiques) et externes. Il a également été constaté que toute entité tierce peut obtenir un accès temporaire en lecture/écriture au contenu de la personne qui partage les données. Le code POC lit les cookies WebView et il a été noté que ce code peut être utilisé pour écrire n’importe quel fichier dans le dossier de données de l’application. Cela signifie que les fichiers peuvent également être écrasés.

Les attaquants pourraient également créer un faux fichier vdex / odex – que SHAREit génère lors du premier lancement – puis remplacer ces fichiers en raison de la vulnérabilité, permettant à l’attaquant d’exécuter du code.

Trend Micro a découvert que SHAREit fournit une fonctionnalité qui peut installer un APK avec le suffixe de nom de fichier « sapk » qui peut être utilisé pour installer une application malveillante. Cela permettrait une exécution de code à distance (RCE) limitée lorsque l’utilisateur clique sur une URL (SHAREit a des liens profonds utilisant une URL menant à des fonctionnalités spécifiques dans l’application).

La société a créé un attribut href en HTML pour vérifier RCE avec le navigateur Google Chrome. Chrome a été codé pour appeler SHAREit pour télécharger le sapk à partir de http://gshare.cdn.SHAREitgames.com et comme il prend en charge le protocole HTTP, la société a découvert qu’il pouvait être remplacé en simulant une attaque man-in-the-middle (MitM). . Cela permettrait de télécharger des logiciels malveillants sur le téléphone de l’utilisateur.

De plus, SHAREit est susceptible d’une attaque de type man-in-the-disk (MITD) car lorsqu’un utilisateur télécharge une certaine application via SHAREit, elle se rend dans un dossier d’un répertoire externe. Cela signifie que l’application peut accéder au répertoire avec une autorisation d’écriture sur la carte SD.

Trend Micro recommande de mettre régulièrement à jour les systèmes d’exploitation mobiles et les applications afin d’essayer d’éviter que de telles vulnérabilités ne vous affectent négativement. Le gouvernement indien a interdit SHAREit et 58 autres applications en juin 2020 car elles étaient d’origine chinoise.


Le Mi 10i est-il un tueur OnePlus Nord ? Nous en avons discuté sur Orbital, notre podcast technologique hebdomadaire, auquel vous pouvez vous abonner via Apple Podcasts, Google Podcasts ou RSS, télécharger l’épisode ou simplement appuyer sur le bouton de lecture ci-dessous.

.