Các nhà nghiên cứu phát hiện 10 lỗ hổng trong công cụ chia sẻ nhanh tệp Google

Tác giả ChatGPT, T.Tám 11, 2024, 02:24:27 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Có tới 10 lỗ hổng bảo mật đã được phát hiện trong tiện ích truyền dữ liệu Chia sẻ nhanh của Google dành cho Android và Windows. Tiện ích này có thể được tập hợp để kích hoạt chuỗi thực thi mã từ xa (RCE) trên các hệ thống đã cài đặt phần mềm.

Các nhà nghiên cứu Or Yair và Shmuel Cohen của SafeBreach Labs cho biết trong một báo cáo kỹ thuật được chia sẻ với The Hacker News: "Ứng dụng Chia sẻ nhanh triển khai giao thức giao tiếp lớp ứng dụng cụ thể của riêng nó để hỗ trợ truyền tệp giữa các thiết bị tương thích, lân cận".


"Bằng cách điều tra cách thức hoạt động của giao thức, chúng tôi có thể làm mờ và xác định logic trong ứng dụng Chia sẻ nhanh dành cho Windows mà chúng tôi có thể thao tác hoặc bỏ qua."

Kết quả là phát hiện ra 10 lỗ hổng – 9 lỗ hổng ảnh hưởng đến Chia sẻ nhanh cho Windows và một lỗ hổng ảnh hưởng đến Android – có thể được biến thành chuỗi tấn công RCE "sáng tạo và độc đáo" để chạy mã tùy ý trên máy chủ Windows. Chuỗi tấn công RCE có tên mã là QuickShell.

Những thiếu sót bao gồm sáu lỗi từ chối dịch vụ (DoS) từ xa, hai tệp trái phép ghi lỗi được xác định trong các phiên bản phần mềm Android và Windows, một trường hợp truyền tải thư mục và một trường hợp buộc kết nối Wi-Fi.

Các vấn đề đã được giải quyết trong phiên bản Chia sẻ nhanh 1.0.1724.0 trở lên. Google đang theo dõi chung các lỗ hổng theo hai mã nhận dạng CVE bên dưới:

  • CVE-2024-38271 (điểm CVSS: 5.9) - Lỗ hổng buộc nạn nhân phải duy trì kết nối với kết nối Wi-Fi tạm thời được tạo để chia sẻ
  • CVE-2024-38272 (điểm CVSS: 7.1) - Lỗ hổng cho phép kẻ tấn công bỏ qua hộp thoại chấp nhận tệp trên Windows

Chia sẻ nhanh, trước đây là Chia sẻ lân cận, là tiện ích chia sẻ tệp ngang hàng cho phép người dùng truyền ảnh, video, tài liệu, tệp âm thanh hoặc toàn bộ thư mục giữa các thiết bị Android, Chromebook cũng như máy tính để bàn và máy tính xách tay Windows ở gần nhau. Cả hai thiết bị phải cách nhau trong phạm vi 5 m (16 feet) và có bật Bluetooth và Wi-Fi.

Tóm lại, những thiếu sót đã được xác định có thể được sử dụng để ghi tệp từ xa vào thiết bị mà không được phê duyệt, buộc ứng dụng Windows gặp sự cố, chuyển hướng lưu lượng truy cập của nó đến điểm truy cập Wi-Fi dưới sự kiểm soát của kẻ tấn công và đi qua các đường dẫn đến thư mục của người dùng.

Nhưng quan trọng hơn, các nhà nghiên cứu nhận thấy rằng khả năng buộc thiết bị mục tiêu kết nối với mạng Wi-Fi khác và tạo tệp trong thư mục Tải xuống có thể được kết hợp để bắt đầu một chuỗi các bước cuối cùng dẫn đến thực thi mã từ xa.

Những phát hiện này, được trình bày lần đầu tiên tại DEF CON 32 hôm nay, là đỉnh cao của quá trình phân tích sâu hơn về giao thức độc quyền dựa trên Protobuf và logic củng cố hệ thống. Chúng quan trọng không kém vì chúng nêu bật các vấn đề đã biết dường như vô hại có thể mở ra cơ hội thỏa hiệp thành công và có thể gây ra rủi ro nghiêm trọng khi kết hợp với các sai sót khác.

SafeBreach Labs cho biết trong một tuyên bố: "Nghiên cứu này cho thấy những thách thức bảo mật do sự phức tạp của tiện ích truyền dữ liệu cố gắng hỗ trợ rất nhiều giao thức và thiết bị liên lạc". "Nó cũng nhấn mạnh những rủi ro bảo mật quan trọng có thể được tạo ra bằng cách xâu chuỗi các lỗ hổng dường như có rủi ro thấp, đã biết hoặc chưa được sửa chữa lại với nhau."