Sicherheitsexperten decken schwerwiegende Schwachstellen in Googles Quick Share auf

CyberSecureFox 🦊

Cybersicherheitsexperten von SafeBreach haben kürzlich mehrere kritische Sicherheitslücken in Googles Datenaustausch-Tool Quick Share aufgedeckt. Die Schwachstellen ermöglichen potenziell gefährliche Man-in-the-Middle-Angriffe (MitM) und das unerlaubte Versenden von Dateien an Windows-Geräte. Diese Entdeckung wirft ein Schlaglicht auf die Sicherheitsrisiken, die selbst bei weitverbreiteten Anwendungen großer Technologieunternehmen auftreten können.

Quick Share: Ein vielseitiges Tool mit versteckten Risiken

Quick Share, ursprünglich als Nearby Share für Android entwickelt, ist eine P2P-Datenaustausch-Anwendung, die auf Android-, Chrome- und Windows-Geräten verfügbar ist. Das Tool nutzt verschiedene Technologien wie Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC und NFC, um Dateien zwischen kompatiblen Geräten in der Nähe zu übertragen. Im Januar 2024 wurde die Anwendung in Quick Share umbenannt, nachdem Google seine Technologie mit Samsungs gleichnamigem Dienst zusammengeführt hatte.

Zehn Schwachstellen identifiziert

Die Forscher von SafeBreach untersuchten das Anwendungsschicht-Protokoll von Quick Share und entdeckten dabei insgesamt zehn Sicherheitslücken. Besonders besorgniserregend sind zwei Schwachstellen, die eine unbefugte Fernübertragung von Dateien auf Windows- und Android-Geräte ermöglichen. Zusätzlich wurden acht weitere Probleme in der Windows-Version von Quick Share gefunden, darunter erzwungene Wi-Fi-Verbindungen, Remote Directory Traversal und Denial-of-Service (DoS) Angriffe.

Auswirkungen und Risiken der Sicherheitslücken

Die entdeckten Schwachstellen ermöglichen verschiedene Angriffsszenarien:

  • Fernübertragung von Dateien ohne Benutzererlaubnis
  • Absturz der Windows-Anwendung
  • Umleitung des Netzwerkverkehrs auf bestimmte Wi-Fi-Zugangspunkte
  • Umgehung von Verzeichnispfaden

Besonders kritisch ist die Möglichkeit, Dateien ohne Bestätigung des Empfängers zu übertragen (CVE-2024-38272). Dies funktioniert selbst dann, wenn das Zielgerät so konfiguriert ist, nur Dateien von bekannten Kontakten zu akzeptieren. Eine weitere schwerwiegende Schwachstelle (CVE-2024-38271) ermöglicht MitM-Angriffe durch Ausnutzung des Wi-Fi-Hotspot-Mechanismus von Quick Share.

Technische Details und Exploit-Kette

Die Forscher konnten eine Remote Code Execution (RCE) Exploit-Kette entwickeln, indem sie die MitM-Angriffsmöglichkeit nutzten, um den Download von ausführbaren Dateien zu erkennen. Anschließend verwendeten sie eine Path Traversal-Schwachstelle, um die heruntergeladene Datei durch schädlichen Code zu ersetzen. Dieser Angriff wird durch einen geplanten Task begünstigt, der Quick Share alle 15 Minuten neu startet, falls die Anwendung nicht läuft.

Behebung und CVE-Einstufung

Google hat mittlerweile alle entdeckten Sicherheitslücken mit der Version 1.0.1724.0 von Quick Share behoben. Den Schwachstellen wurden zwei Common Vulnerabilities and Exposures (CVE) Identifier zugewiesen:

  • CVE-2024-38271: CVSS-Score von 5,9
  • CVE-2024-38272: CVSS-Score von 7,1

Die Entdeckung dieser Sicherheitslücken unterstreicht die Notwendigkeit kontinuierlicher Sicherheitsüberprüfungen selbst bei weit verbreiteten Anwendungen. Nutzer von Quick Share sollten sicherstellen, dass sie die aktuellste Version verwenden, um sich vor potenziellen Angriffen zu schützen. Unternehmen und Einzelpersonen sollten zudem ihre Cybersicherheitsmaßnahmen regelmäßig überprüfen und aktualisieren, um sich gegen ähnliche Bedrohungen zu wappnen. Die Forschungsarbeit von SafeBreach zeigt einmal mehr, wie wichtig unabhängige Sicherheitsanalysen für die Verbesserung der allgemeinen Cybersicherheitslandschaft sind.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.