قابلیت جدید مایکروسافت؛ امکان تبدیل تصویر جداول به جداول اکسل
اسفند ۱۸, ۱۳۹۷
گوگل کروم
آسیب پذیری گوگل کروم و اجازه به هکرها برای کنترل کامل کامپیوتر
اسفند ۲۰, ۱۳۹۷
لوگوی اپلیکیشن shareit

باگ امنیتی SHAREit و دسترسی هکرها به اطلاعات کامل شما

باگ امنیتی shareit

امروزه انتقال فایل ها از طریق وای فای بسیار سریعتر از روش های سنتی ارسال داده مانند بلوتوث انجام می گیرد. برنامه هایی مانند SHAREit ، Zapya و Xender در زمینه انتقال سریع داده تحولی بزرگ ایجاد کرده اند و در حال حاضر با استفاده از این اپلیکیشن ها نیازی نیست که برای ارسال و دریافت اطلاعات و داده ساعت ها منتظر ماند. اما مشکلی که وجود دارد این است که وجود باگ ها در این برنامه ها می تواند حریم خصوصی و امنیت شما را به خطر بیاندازد.

بر اساس گزارش اخیر Threat Post، برنامه اشتراک گذاری محبوب SHAREit که در سال 2015 منتشر شد و در حال حاضر با داشتن بیش از 5/1 میلیارد کاربر یکی از بزرگ ترین و محبوب ترین برنامه های اشتراک گذاری اطلاعات است، در گذشته دو باگ عمده داشته است که هکر ها را قادر می ساخته به طور کامل به کلیه اطلاعات دستگاه دسترسی داشته باشند.

این باگ ها که توسط محققان Redforce کشف شدند، می توانستند از سیستم احراز هویت اپلیکیشن عبور کرده و به فایل ها، توکن فیسبوک و کوکی ها کاملا دسترسی پیدا کنند.

باگ های مورد بحث در دسامبر 2017 کشف شدند و در سال 2018 نیز وجود آن ها رسما اثبات شد. حتی پس از این که این باگ ها در Redforce نمره 2/8 (شدت بالا) را دریافت کردند باز هم این شرکت بسیار محتاطانه عمل کرد و وجود این آسیب پذیری را افشا نکرد چرا که ممکن بود اعتماد کاربران را از دست بدهد.

مطلب مرتبط  امکان تشخیص اخبار جعلی در نسخه موبایل Microsoft Edge

این باگ ها شرایط را برای هکرها فراهم می کرد تا دستگاه قربانی را از طریق شبکه وای فای بررسی کنند که آیا سرور SHAREit را اجرا می کند یا خیر! هکر ها این کار را با چک کردن پورت های 55283 و 2999 انجام می دادند.

محققان در توضیحات خود اشاره کرده اند که این پورت ها توسط برنامه برای اهداف مختلف استفاده می شود. پورت 55283 برای شناسایی دستگاه، مدیریت درخواست انتقال فایل و دریافت و ارسال پیام استفاده می شود. پورت 2999 سرور HTTP برنامه است و برای دانلود فایل های اشتراکی توسط کاربران مورد استفاده قرار می گیرد.

پس از این که کاربر قربانی شناسایی شد، مهاجمان به راحتی از دستور زیر استفاده می کنند:

و درخواستی را ارسال می کنند که پس از تایید توسط کاربر، آنچه ظاهرا اتفاق می افتد بالا آمدن یک صفحه ناموجود است. اما در حقیقت آنها از این طریق سعی دارند خود را به فهرست دستگاه های مورد اعتماد کاربر قربانی اضافه کنند.

در واقع SHAREit در تایید پارامتر msgid شکست خورده بود. پارامتر msgid یک شناسه منحصر به فرد برای حصول اطمینان از این موضوع است که درخواست اشتراک گذاری فایل توسط فرستنده آغاز شده است. در نتیجه اپلیکیشن این حالت را به عنوان یک کاربر نامعتبر فرض می کند که سعی دارد یک صفحه ناموجود را بالا بیاورد و افزودن آن به لیست دستگاه های شناخته شده با کد وضعیت 200 خواهد بود.

این یک روش آسان برای هکر ها است که بیش از 500 میلیون کاربر SHAREit در سراسر جهان را مورد حمله قرار دهند. آن ها می توانند به فایل ها، داده های auto-fill، اطلاعات hotspot و کلمه عبور کاربران وب سرویس آمازون و همچنین فایل های دانلود شده دسترسی داشته باشند.

مطلب مرتبط  تاریخچه گوگل - از یک گاراژ تا گوگل پلکس

طبق آنچه که در گزارش آمده است، SHAREit در مارس 2018 آسیب پذیری این باگ ها را برطرف کرد، اما نه تنها تعداد CVE های آسیب پذیر را اعلام نکرد و بلکه نسخه تعمیر شده برنامه را نیز به محققان ارائه نداد. آن ها با محققان Redforce، نه در زمینه بحث در مورد مسائل و نه پاسخ دادن به پیام هایشان همکاری نکردند.

اگر شما اکنون یکی از میلیون ها کاربر SHAREit هستید، جای نگرانی نیست و این باگ ها برطرف شده اند.

The following two tabs change content below.