未打補丁的 Android 應用程序下載量達到 10 億
攻擊者可以利用SHAREit權限,通過通知應用程序制造商三個月后仍未修復的漏洞來執行惡意代碼。
研究人員發現,已被下載超過10億次的Android應用存在很多漏洞,這些漏洞可能使攻擊者劫持應用功能或覆蓋現有文件以執行惡意代碼,或者對人的設備發起 MiTD 攻擊。 。
這些缺陷存在于名為SHAREit的應用程序中,該應用程序允許Android應用程序用戶在朋友或設備之間共享文件。三個月前,趨勢科技的研究人員對它們進行了識別并報告給應用程序制造商。但是,根據周一在線發布的一份報告,這些漏洞仍然沒有得到解決。
趨勢科技移動威脅分析師Echo Duan表示:“我們決定在報告此事后三個月披露我們的研究,因為許多用戶可能會受到此攻擊的影響,因為攻擊者可以竊取敏感數據并在應用程序允許的情況下采取任何措施。”在報告中寫道。“它也不容易被發現。”
趨勢科技還向Google通知了該應用程序的問題,這些問題在于其代碼中的幾個缺陷,這些缺陷很容易賦予第三方權限來接管合法的應用程序功能,覆蓋現有的應用程序文件,甚至接管多個應用程序共享的Android存儲來執行惡意代碼。 , 他說。
SHAREit的安全漏洞
“我們深入研究了應用程序的代碼,發現它聲明廣播接收器為’com.lenovo.anyshare.app.DefaultReceiver,” Duan在帖子中解釋道。“它接收到操作’com.ushareit.package.action.install_completed’,然后Extra Intent調用了startActivity()函數。”
研究人員建立了簡單的概念證明(PoC),發現“任何應用程序都可以調用此廣播組件”,他說。“這顯示了任意活動,包括SHAREit的內部(非公開)和外部應用程序活動。”
而且,第三方還可以通過其FileProvider中的漏洞獲得對內容提供者數據的臨時讀寫訪問。他寫道:“更糟糕的是,開發人員指定了廣闊的存儲區域根路徑。” “在這種情況下,/ data / data / < package > 文件夾中的所有文件都可以自由訪問。”
在趨勢科技的PoC中,研究人員包括讀取WebView cookie的代碼,該代碼用于在SHAREit應用程序的數據文件夾中寫入任何文件。Duan說:“換句話說,它可以用來覆蓋SHAREit應用程序中的現有文件。”
研究人員發現,通過這種方式,在運行SHAREit的設備上安裝的惡意應用程序可以在用戶不知情的情況下接管該應用程序以運行自定義代碼或安裝第三方應用程序。
SHAREit移動威脅
SHAREit也容易受到MiTD攻擊的影響,這是Check Point在2018年確定的中間人攻擊的一種變體,它是由于Android OS使用兩種類型的存儲方式-內部和外部存儲,后者使用可移動SD卡,并在操作系統和所有應用程序之間共享。
這種類型的攻擊使某人可以攔截并可能更改在Android外部存儲和已安裝應用之間移動的數據,并且可以使用SHAREit“因為用戶在下載中心下載該應用后,該應用會轉到目錄”,段寫道。“該文件夾是一個外部目錄,這意味著任何應用程序都可以使用SDcard寫入權限訪問它。”
研究人員在他們的POC中通過手動復制代碼中的Twitter.apk并將其替換為同名的偽造文件來說明此操作。結果,假的Twitter應用程序的彈出窗口出現在SHAREit應用程序的主屏幕上。重新打開SHAREit會使偽造的Twitter應用再次出現在屏幕上,提示用戶安裝它,此操作成功完成。
趨勢科技的發現并不是首次在SHAREit中發現嚴重的漏洞。兩年前,研究人員發現了該應用程序中的兩個嚴重漏洞,攻擊者可以利用這些漏洞繞過文件傳輸應用程序的設備身份驗證機制,最終從受害者的設備下載內容和任意文件。
Duan建議人們定期更新和修補移動操作系統及其應用程序,以維護其設備的安全性,并“通過閱讀有關其下載的應用程序的評論和文章使自己了解情況”。