Los investigadores descubren 10 fallas en la herramienta de transferencia rápida de archivos de Google

Los investigadores descubren 10 fallas en la herramienta de transferencia rápida de archivos de Google

10 de agosto de 2024Lakshmanan encantadoVulnerabilidad / Seguridad móvil

Se han descubierto nada menos que 10 fallos de seguridad en el sistema operativo de Google. compartir rapido Utilidad de transferencia de datos para Android y Windows que podría ensamblarse para activar una cadena de ejecución remota de código (RCE) en los sistemas donde está instalado el software.

«La aplicación Quick Share implementa su propio protocolo de comunicaciones de capa de aplicación específico para admitir transferencias de archivos entre dispositivos compatibles cercanos», explican los investigadores de SafeBreach Labs, Or Yair y Shmuel Cohen. dicho en un informe técnico compartido con The Hacker News.

“Al estudiar cómo funciona el protocolo, pudimos identificar y ofuscar la lógica en la aplicación Quick Share para Windows que podíamos manipular o eludir. »

El resultado es el descubrimiento de 10 vulnerabilidades (nueve que afectan a Quick Share para Windows y una que afecta a Android) que podrían transformarse en una cadena de ataque RCE «innovadora y poco convencional» para ejecutar código arbitrario en hosts de Windows. La cadena de ataque de RCE se denominó “RCE” QuickShell.

Ciberseguridad

Las fallas incluyen seis fallas de denegación remota de servicio (DoS), dos errores de escritura de archivos no autorizados, cada uno identificado en las versiones del software para Android y Windows, un recorrido de directorio y un caso de conexión Wi-Fi forzada.

Los problemas se solucionaron en Quick Share versión 1.0.1724.0 y posteriores. Google rastrea colectivamente las vulnerabilidades bajo los dos identificadores CVE siguientes:

  • CVE-2024-38271 (Puntuación CVSS: 5,9): una vulnerabilidad que requiere que la víctima permanezca conectada a una conexión Wi-Fi temporal creada para compartir
  • CVE-2024-38272 (Puntuación CVSS: 7.1): una vulnerabilidad que permite a un atacante omitir el cuadro de diálogo de aceptación de archivos en Windows.

Quick Share, anteriormente Near Share, es una utilidad para compartir archivos de igual a igual que permite a los usuarios transferir fotos, videos, documentos, archivos de audio o carpetas completas entre dispositivos Android, Chromebooks y computadoras de escritorio y portátiles con Windows cercanas. Ambos dispositivos deben estar a una distancia máxima de 5 m (16 pies) entre sí y tanto Bluetooth como Wi-Fi deben estar activados.

En pocas palabras, las fallas identificadas podrían usarse para escribir archivos de forma remota en dispositivos sin aprobación, forzar el bloqueo de la aplicación de Windows, redirigir su tráfico a un punto de acceso Wi-Fi bajo el control de un atacante y atravesar rutas a la carpeta del usuario.

Ciberseguridad

Pero lo más importante es que los investigadores descubrieron que la capacidad de forzar al dispositivo objetivo a conectarse a otra red Wi-Fi y crear archivos en la carpeta Descargas podría combinarse para iniciar una cadena de pasos que, en última instancia, conduce a la ejecución remota de código.

Los resultados, presentado por primera vez Los resultados presentados hoy en DEF CON 32 son la culminación de un análisis más detallado del protocolo propietario basado en Protobuf y la lógica detrás del sistema. Son importantes en parte porque resaltan cómo problemas conocidos aparentemente inocuos podrían allanar el camino para un compromiso exitoso y podrían plantear riesgos graves cuando se combinan con otras fallas.

«Este estudio revela los desafíos de seguridad que plantea la complejidad de una utilidad de transferencia de datos que intenta admitir tantos protocolos y dispositivos de comunicaciones», dijo SafeBreach Labs en un comunicado. “También resalta los riesgos de seguridad críticos que pueden crearse al encadenar vulnerabilidades aparentemente de bajo riesgo, conocidas o sin parches. »

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.