상세 컨텐츠

본문 제목

패치되지 않은 SHAREit 안드로이드 앱 취약점, 악성코드 주입에 악용될 수 있어

국내외 보안동향

by 알약4 2021. 2. 17. 14:00

본문

 

 

Unpatched SHAREit Android App Flaw Could Let Hackers Inject Malware

 

10억 회 이상 다운로드를 기록한 인기있는 앱인 SHAREit에서 패치되지 않은 취약점 다수가 발견되었습니다. 해당 취약점을 악용할 경우 사용자의 민감 데이터를 유출하고, 임의 코드를 실행하고, 원격 코드 실행으로 이어질 수 있습니다.

 

이 취약점은 사이버 보안 회사인 Trend Micro에서 사용자가 기기간에 파일을 공유하거나 전송하는데 사용할 수 있는 안드로이드 버전 앱을 분석한 끝에 발견되었습니다.

 

하지만 이 취약점이 3개월 전 제보되었음에도 해당 앱의 개발자인 Smart Media4U Technology Pte. Ltd.는 아직까지 이 취약점을 패치하지 않았습니다.

 

트렌드마이크로의 연구원인 Echo Duan은 아래와 같이 밝혔습니다.

 

“우리는 이 취약점을 제보한 지 3개월이 지난 지금 취약점을 공개하기로 결정했습니다. 공격자는 해당 앱의 권한을 통해 민감 데이터를 훔치는 등 많은 악성 행위가 가능하기 때문에, 많은 사용자가 이 공격에 영향을 받을 수 있다고 판단했습니다.”
 
“또한 이 공격은 쉽게 탐지가 불가능합니다.”

 

이 취약점들 중 하나는 앱이 파일 공유를 처리하는 방식에서 발생하며, 악용할 경우 제 3자 누구나 임시 읽기/쓰기 권한에 접근이 가능하며, 앱의 데이터 폴더 내 파일에 덮어쓰기 할 수 있게 됩니다.

 

 

<이미지 출처 : https://www.trendmicro.com/en_us/research/21/b/shareit-flaw-could-lead-to-remote-code-execution.html>

 

 

별도로, HTTP/HTTPS 체계를 사용하는 URL*.wshareit.com 또는 gshare.cdn.shareitgames.com과 일치하는 도메인 호스트로부터 SAPK(split APK) 파일을 다운로드하는 등 앱 내 특정 기능을 사용하기 위해 딥 링크를 사용하기 때문에, 이는 악성 앱을 설치하는데 악용될 수 있어 사용자가 URL을 클릭할 시 원격 코드 실행으로 이어질 가능성이 있는 것으로 드러났습니다.

 

Duan은 아래와 같이 설명했습니다.

 

“사용자가 이 다운로드 URL을 클릭할 경우, 크롬은 https://gshare.cdn.shareitgames.com에서 SAPK를 다운로드하기 위해 SHAREit를 호출할 것입니다.”
 
“HTTP 프로토콜을 지원하기 때문에, 이 SAPK는 중간자 공격을 통해 바꿔치기 될 수 있습니다.”

 

마지막으로, 이 앱은 외부 저장소권한을 부주의하게 사용해 사기성 앱이 설치될 수 있도록 문을 열어주고, 심지어 서비스 거부(DoS) 상태를 유발할 수 있는 중간자 공격에도 취약한 것으로 나타났습니다.

 

 

 

 

 

출처:

https://thehackernews.com/2021/02/unpatched-shareit-android-app-flaw.html

https://www.trendmicro.com/en_us/research/21/b/shareit-flaw-could-lead-to-remote-code-execution.html

관련글 더보기

댓글 영역