Обнаружены серьезные уязвимости в Quick Share: риски для пользователей Windows и Android

CyberSecureFox 🦊

Специалисты компании SafeBreach выявили ряд критических уязвимостей в популярной утилите для обмена файлами Quick Share, которые могут поставить под угрозу безопасность пользователей Windows и Android. Эти уязвимости открывают возможности для проведения атак типа «человек посередине» (MiTM) и несанкционированной отправки файлов на устройства без согласия получателя.

Что такое Quick Share и почему это важно

Quick Share — это инструмент для P2P-файлообмена, разработанный Google в сотрудничестве с Samsung. Он позволяет пользователям устройств на базе Android, Chrome и Windows обмениваться файлами с находящимися поблизости совместимыми устройствами, используя различные технологии беспроводной связи. Изначально известная как Nearby Share, утилита была переименована в Quick Share в январе 2024 года после объединения технологий Google и Samsung.

Обнаруженные уязвимости и их последствия

Исследователи SafeBreach обнаружили 10 уязвимостей в протоколе application-layer, используемом Quick Share для передачи файлов. Среди них:

  • Две ошибки удаленной несанкционированной записи файлов для Windows и Android
  • Восемь проблем в версии для Windows, включая принудительное подключение к Wi-Fi, удаленный обход каталога и отказ в обслуживании (DoS)

Эти уязвимости позволяют злоумышленникам:

  • Удаленно записывать файлы на устройство без разрешения пользователя
  • Вызывать аварийное завершение работы приложения на Windows
  • Перенаправлять трафик на определенную точку доступа Wi-Fi
  • Осуществлять обход путей в файловой системе

Техническая сущность уязвимостей

Наиболее серьезные уязвимости получили идентификаторы CVE-2024-38271 (5,9 баллов по шкале CVSS) и CVE-2024-38272 (7,1 баллов). Эксперты SafeBreach обнаружили, что коммуникационный протокол Quick Share позволяет обойти диалоговое окно для принятия файлов в Windows, отправляя файл во вступительном пакете без ожидания подтверждения. Это работает в любом режиме обнаружения, даже если устройство настроено на прием файлов только от контактов пользователя.

Возможность проведения MiTM-атак

Исследователи также выявили, что Quick Share может обновлять соединение между устройствами через точку доступа Wi-Fi HotSpot. Это открывает возможность для перехвата трафика с устройства-ответчика. Вызвав аварийное завершение работы Quick Share на отвечающем устройстве после его подключения к точке доступа Wi-Fi, злоумышленники могут получить постоянное соединение для проведения MiTM-атак.

Потенциал для удаленного выполнения кода

Эксперты SafeBreach продемонстрировали, как уязвимости могут быть использованы для создания цепочки атак с целью удаленного выполнения кода (RCE). Используя MiTM-атаку, они смогли определить момент загрузки исполняемых файлов через браузер, а затем применили уязвимость обхода пути для перезаписи легитимного файла вредоносным.

Меры по устранению уязвимостей

Google оперативно отреагировала на обнаруженные проблемы и выпустила обновление Quick Share версии 1.0.1724.0, которое устраняет все выявленные уязвимости. Пользователям настоятельно рекомендуется как можно скорее обновить приложение до последней версии, чтобы защитить свои устройства от потенциальных атак.

Обнаружение этих уязвимостей подчеркивает важность постоянного мониторинга и тестирования безопасности даже широко распространенных и, казалось бы, надежных приложений. Пользователям следует быть бдительными, регулярно обновлять программное обеспечение и соблюдать базовые правила кибергигиены для защиты своих устройств и данных от потенциальных угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.