Unpatched SHAREit Android App Flaw Could Let Hackers Inject Malware
10억 회 이상 다운로드를 기록한 인기있는 앱인 SHAREit에서 패치되지 않은 취약점 다수가 발견되었습니다. 해당 취약점을 악용할 경우 사용자의 민감 데이터를 유출하고, 임의 코드를 실행하고, 원격 코드 실행으로 이어질 수 있습니다.
이 취약점은 사이버 보안 회사인 Trend Micro에서 사용자가 기기간에 파일을 공유하거나 전송하는데 사용할 수 있는 안드로이드 버전 앱을 분석한 끝에 발견되었습니다.
하지만 이 취약점이 3개월 전 제보되었음에도 해당 앱의 개발자인 Smart Media4U Technology Pte. Ltd.는 아직까지 이 취약점을 패치하지 않았습니다.
트렌드마이크로의 연구원인 Echo Duan은 아래와 같이 밝혔습니다.
“우리는 이 취약점을 제보한 지 3개월이 지난 지금 취약점을 공개하기로 결정했습니다. 공격자는 해당 앱의 권한을 통해 민감 데이터를 훔치는 등 많은 악성 행위가 가능하기 때문에, 많은 사용자가 이 공격에 영향을 받을 수 있다고 판단했습니다.”
“또한 이 공격은 쉽게 탐지가 불가능합니다.”
이 취약점들 중 하나는 앱이 파일 공유를 처리하는 방식에서 발생하며, 악용할 경우 제 3자 누구나 임시 읽기/쓰기 권한에 접근이 가능하며, 앱의 데이터 폴더 내 파일에 덮어쓰기 할 수 있게 됩니다.
별도로, HTTP/HTTPS 체계를 사용하는 URL과 *.wshareit.com 또는 gshare.cdn.shareitgames.com과 일치하는 도메인 호스트로부터 SAPK(split APK) 파일을 다운로드하는 등 앱 내 특정 기능을 사용하기 위해 딥 링크를 사용하기 때문에, 이는 악성 앱을 설치하는데 악용될 수 있어 사용자가 URL을 클릭할 시 원격 코드 실행으로 이어질 가능성이 있는 것으로 드러났습니다.
Duan은 아래와 같이 설명했습니다.
“사용자가 이 다운로드 URL을 클릭할 경우, 크롬은 https://gshare.cdn.shareitgames.com에서 SAPK를 다운로드하기 위해 SHAREit를 호출할 것입니다.”
“HTTP 프로토콜을 지원하기 때문에, 이 SAPK는 중간자 공격을 통해 바꿔치기 될 수 있습니다.”
마지막으로, 이 앱은 “외부 저장소” 권한을 부주의하게 사용해 사기성 앱이 설치될 수 있도록 문을 열어주고, 심지어 서비스 거부(DoS) 상태를 유발할 수 있는 중간자 공격에도 취약한 것으로 나타났습니다.
출처:
https://thehackernews.com/2021/02/unpatched-shareit-android-app-flaw.html
https://www.trendmicro.com/en_us/research/21/b/shareit-flaw-could-lead-to-remote-code-execution.html
RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요 (0) | 2021.02.19 |
---|---|
Agora SDK에서 취약점 발견, 영상 통화 앱 다수 스누핑에 취약해 (0) | 2021.02.18 |
악성 광고 캠페인, 사기에 브라우저 제로데이 취약점 악용해 (0) | 2021.02.17 |
VMware, vSphere Replication의 명령 인젝션 취약점 수정 (0) | 2021.02.16 |
SolarWinds 공격에 사용된 악성코드, 1,000명이 넘는 개발자의 작업으로 밝혀져 (0) | 2021.02.16 |
댓글 영역