26 février 2021

SHAREit : Entre partage de fichier et vulnérabilités critiques

Introduction

La société de cybersécurité Trend Micro a annoncé le 15 février sur son blog que ses chercheurs ont découvert des vulnérabilités pouvant conduire à de l’exécution de code à distance au sein de l’application SHAREit pour Android. Cette application a été installée plus d’un milliard de fois à partir de Google Play et fait partie des dizaines d’applications mobiles chinoises interdites l’année dernière en Inde pour des raisons de sécurité nationale et de protection de la vie privée.

SHAREit, créée à l’origine par le géant chinois Lenovo, est une application de partage de fichiers multiplateforme très populaire, actuellement développée par Smart Media4U Technology.

Vulnérabilité n°1 – Récupération des activités publiques et internes à l’application

L’application déclare un récepteur de diffusion « com.lenovo.anyshare.app.DefaultReceiver » qui appelle ensuite la fonction startActivity().

N’importe quelle application peut invoquer ce récepteur de diffusion. Cela permet d’afficher des activités arbitraires, y compris les activités internes (non publiques) et externes de l’application SHAREit.

Vulnérabilité n°2 – Lecture/écriture arbitraire des fichiers de l’application

SHAREit définit également un fournisseur de fichiers. Bien que l’attribut export soit désactivé via android:export= »false », l’attribut android:grantUriPermissions= »true » permet à n’importe quelle entité tierce d’obtenir un accès temporaire en lecture/écriture aux données du fournisseur de contenu.

Pire encore, le chemin d’accès de la zone de stockage est très large : tous les fichiers du dossier /data/data/<package> sont librement accessibles.

Une application tierce peut donc écraser les fichiers existants dans l’application SHAREit ou encore lire les cookies de WebView.

Vulnérabilité n°3 – Exécution de code arbitraire

SHAREit génère des fichiers vdex/odex lors de son premier lancement. L’application charge ensuite ces fichiers directement lors des exécutions suivantes. Un attaquant peut créer de faux fichiers vdex/odex, puis remplacer ces fichiers via la vulnérabilité n°2 pour exécuter du code arbitraire.

Vulnérabilité n°4 – Vulnérable aux attaques de type « man-in-the-middle » (MITM)

SHAREit déclare une fonctionnalité de lien profond qui peut télécharger des fichiers à partir d’une URL utilisant le protocole HTTP/HTTPS et un nom de domaine qui correspond à *.wshareit.com ou gshare.cdn.shareitgames.com.

Il offre également une fonction permettant d’installer un APK avec le suffixe de nom de fichier sapk. Cette fonction peut être utilisée pour installer une application malveillante.

Comme cette fonctionnalité prend en charge le protocole HTTP, l’APK peut être remplacé par une attaque de type « man-in-the-middle » (MitM).

Vulnérabilité n°5 – Vulnérable aux attaques de type « man-in-the-disk » (MITD)

SHAREit est également susceptible de faire l’objet d’attaques de type « Man-In-The-Disk » (MITD). En effet, lorsqu’un utilisateur télécharge une application depuis SHAREit dans le centre de téléchargement, l’application est stockée sur un répertoire externe.

N’importe quelle application tierce peut accéder à cet emplacement et substituer l’application téléchargée par une application malveillante.

Conclusion

SHAREit a corrigé les vulnérabilités mentionnées dans cet article. Il est conseillé aux utilisateurs de télécharger la dernière version de l’application disponible dans la boutique Google Play Store.

26 février 2021 CERT

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *