Вразливість у Google Quick Share давала змогу передавати файли без згоди користувача📲
Експерти компанії SafeBreach повідомили, що патчі, випущені Google минулого року для усунення вразливостей в утиліті Quick Share, які могли призвести до віддаленого виконання коду, виявилися неповними та їх можна легко обійти.
Quick Share (раніше Nearby Share) – утиліта для P2P-файлообміну, спочатку розроблялася тільки для Android, але пізніше випущена для Windows і Chrome. Вона дає змогу надсилати файли на розташовані поблизу сумісні пристрої, підтримуючи Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC і NFC.
У серпні минулого року дослідники SafeBreach опублікували подробиці про 10 вразливостей у Quick Share для Windows, які давали змогу зловмисникам записувати файли на цільовий пристрій без дозволу користувача, провокувати збої, перенаправляти трафік і виконувати інші шкідливі дії.
Тоді виявленим помилкам було присвоєно два загальних ідентифікатори: CVE-2024-38271 (5,9 бала за шкалою CVSS) і CVE-2024-38272 (7,1 бала за шкалою CVSS). Розробники Google оперативно усунули проблеми, оскільки вони могли використовуватися в атаках типу man-in-the-middle (MiTM) і вести до віддаленого виконання коду (RCE).
Як тепер попереджають експерти SafeBreach, торішні патчі виявилися неповними, і Quick Share, як і раніше, схильна до атак на відмову в обслуговуванні (DoS) і вразлива перед віддаленим записом довільних файлів.
Так, за словами фахівців, Quick Share може аварійно завершити роботу під час надсилання файлу, в імені якого містяться неприпустимі байти продовження UTF-8 (continuation bytes). Спочатку вважалося, що в атаці міг використовуватися тільки нуль-термінатор, але подальше дослідження після випуску патча показало, що також можуть застосовуватися й інші некоректні байти продовження.
Та більше, фахівці виявили, що патч для проблеми несанкціонованого запису файлів, який змушував Quick Share видалити невідомий файл, не усував проблему.
«Ця критична вразливість давала змогу обійти необхідність отримання згоди на передачу файлу від користувача Quick Share і замість цього надіслати файл безпосередньо на його пристрій без схвалення», – пояснюють у SafeBreach.
«Ми змогли запустити такий самий експлоїт, як і в разі оригінальної вразливості, але тепер ми відправили два пакети PayloadTransfer типу FILE. Ми задали різні імена файлів і вміст для двох пакетів, але встановили однакові ID корисного навантаження», – повідомили експерти.
«Хоча наше дослідження було присвячено утиліті Quick Share, ми вважаємо, що його результати можуть бути застосовані до всієї індустрії програмного забезпечення загалом і свідчать про те, що навіть якщо код складний, виробники завжди повинні усувати реальну першопричину вразливостей», – резюмують дослідники.