Tech

Pesquisadores descobrem 10 falhas na ferramenta de transferência de arquivos do Google Fast Share

hack

Cerca de 10 falhas de segurança foram descobertas no utilitário de transferência de dados Fast Share do Google para Android e Home windows que podem ser montadas para acionar a cadeia de execução remota de código (RCE) em sistemas que tenham o software program instalado.

“O aplicativo Fast Share implementa seu próprio protocolo de comunicação de camada de aplicativo específico para oferecer suporte a transferências de arquivos entre dispositivos próximos e compatíveis”, disseram os pesquisadores do SafeBreach Labs, Or Yair e Shmuel Cohen, em um relatório técnico compartilhado com o The Hacker Information.

“Ao investigar como o protocolo funciona, conseguimos decifrar e identificar a lógica dentro do aplicativo Fast Share para Home windows que poderíamos manipular ou ignorar.”

O resultado é a descoberta de 10 vulnerabilidades – nove afetando o Fast Share para Home windows e uma impactando o Android – que poderiam ser moldadas em uma cadeia de ataque RCE “inovadora e não convencional” para executar código arbitrário em hosts Home windows. A cadeia de ataque RCE recebeu o codinome Casca rápida.

Segurança cibernética

As deficiências abrangem seis falhas de negação de serviço remota (DoS), dois bugs de gravação de arquivos não autorizados, cada um identificado nas versões do software program para Android e Home windows, uma travessia de diretório e um caso de conexão Wi-Fi forçada.

Os problemas foram resolvidos na versão 1.0.1724.0 e posteriores do Fast Share. O Google está rastreando coletivamente as falhas sob os dois identificadores CVE abaixo –

  • CVE-2024-38271 (pontuação CVSS: 5,9) – Uma vulnerabilidade que força a vítima a permanecer conectada a uma conexão Wi-Fi temporária criada para compartilhamento
  • CVE-2024-38272 (pontuação CVSS: 7,1) – Uma vulnerabilidade que permite que um invasor ignore a caixa de diálogo de aceitação de arquivo no Home windows

Fast Share, anteriormente Close by Share, é um utilitário de compartilhamento de arquivos peer-to-peer que permite aos usuários transferir fotos, vídeos, documentos, arquivos de áudio ou pastas inteiras entre dispositivos Android, Chromebooks e desktops e laptops Home windows em proximidade. Ambos os dispositivos devem estar a 5 m (16 pés) um do outro com Bluetooth e Wi-Fi habilitados.

Em suma, as deficiências identificadas podem ser usadas para gravar arquivos remotamente em dispositivos sem aprovação, forçar o aplicativo do Home windows a travar, redirecionar seu tráfego para um ponto de acesso Wi-Fi sob o controle de um invasor e percorrer caminhos até a pasta do usuário.

Segurança cibernética

Mas o mais importante é que os pesquisadores descobriram que a capacidade de forçar o dispositivo alvo a se conectar a uma rede Wi-Fi diferente e criar arquivos na pasta Downloads poderia ser combinada para iniciar uma cadeia de etapas que, por fim, levaria à execução remota de código.

As descobertas, apresentadas pela primeira vez na DEF CON 32 hoje, são o ápice de uma análise mais profunda do protocolo proprietário baseado em Protobuf e da lógica que sustenta o sistema. Elas são significativas, não menos importante, porque destacam como problemas conhecidos aparentemente inofensivos podem abrir a porta para um comprometimento bem-sucedido e podem representar riscos sérios quando combinados com outras falhas.

“Esta pesquisa revela os desafios de segurança introduzidos pela complexidade de um utilitário de transferência de dados tentando suportar tantos protocolos e dispositivos de comunicação”, disse o SafeBreach Labs em uma declaração. “Ela também ressalta os riscos críticos de segurança que podem ser criados ao encadear vulnerabilidades aparentemente de baixo risco, conhecidas ou não corrigidas.”

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button