Actualités

SHAREit : vulnérabilité Man-in-the-Middle permettant une exécution de code à distance sous Android !

L’équipe TrendMicro alerte : dans un billet sécuritaire du 15 Février 2021, les chercheurs ont dévoilé un exploit conduisant à une aspiration de donnée via une faille RCE (Remote Code Exécution ou Exécution de code à distance).

 

 

“Nous avons constaté que SHAREit génère des fichiers vdex / odex après dex2oat lors du premier lancement. L’application charge ensuite ces fichiers directement lors de l’exécution suivante. Un attaquant peut créer un faux fichier vdex / odex, puis remplacer ces fichiers via la vulnérabilité susmentionnée pour exécuter du code. De plus, nous avons remarqué que SHAREit a mis en place des liens profonds à l’aide d’URL menant à des fonctionnalités spécifiques de l’application. Ceux-ci contiennent des fonctionnalités permettant de télécharger et d’installer n’importe quel APK“, est-il détaillé. En finalité, une fois l’APK mis en place sur le système mobile, certaines URLs deviennent malicieuses et ouvrent la voie pour injecter du code, à distance. Le PoC fait état d’une attaque MitM (sous HTTP) depuis le navigateur Chrome, au sein d’une page HTML vérolé qui forcera l’affichage d’une pop-up. Ainsi, un individu malveillant peut, par exemple, proposer une fausse pop-up Twitter avec un lien d’installation.

 

Aucune réponse, pour l’heure, de l’éditeur de l’application mobile : TrendMicro confirme que le billet a été publié après les trois mois d’embargo tout en soulignant implicitement que la vulnérabilité, pendant ce temps, court toujours. Explicitement : si vous avez installé l’application, il est vivement recommandé de désinstaller SHAREit… A veiller !

 

 

Source : TrendMicro – 15 Février 2021 – SHAREit : faille MitM depuis, au moins, Novembre 2020.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.0