PSA: Om du använder ShareIt på Android bör du förmodligen leta efter alternativ

click fraud protection

Cybersäkerhetsjätten Trend Micro har upptäckt påfallande säkerhetsbrister i ShareIt-appen på Android som utsätter din känsliga data för risker.

Om du använder ShareIt-appen på din telefon kanske du vill avinstallera den direkt. Cybersäkerhetsjätte Trend Micro har upptäckt uppenbara säkerhetsbrister i fildelningsappen som kan vara "missbrukas för att läcka en användares känsliga data och exekvera godtycklig kod med ShareIt-behörigheter."

I en Rapportera om saken, Trend Micro har avslöjat (via Ars Technica) som ShareIt har tillgång till en myriad av behörigheter på Android på grund av den funktionalitet den erbjuder. Appen kan komma åt hela lagringen och alla media, använda kameran och mikrofonen, komma åt platsinformation och mycket mer. Det kan till och med radera andra appar, köras vid start, skapa konton och ställa in lösenord. ShareIt har dessutom fullständig nätverksåtkomst. På grund av den här omfattande listan med behörigheter kan en kompromittering av appen hjälpa angripare att få nästan fullständig tillgång till din telefon och all din känsliga information. Det låter också angripare exekvera skadlig kod på distans.

Utvecklar en av sårbarheterna, Ars Technica avslöjar att ShareIt har en vanlig Android-app sårbarhet som kan ge angripare läs-/skrivåtkomst till alla dess filer. Publikationen noterar: "Android är stolt över kommunikation inom appen, delvis för att vilken app som helst kan skapa en innehållsleverantör och tillhandahålla dess innehåll och tjänster till andra appar. Om Gmail vill bifoga en fil till ett e-postmeddelande kan det göra det genom att visa en lista över tillgängliga filinnehållsleverantörer installerade på din telefon (det är i princip en "öppna med"-dialogruta), och användaren kan välja sin favoritfilhanterare, navigera genom sin lagring och skicka filen de vill till Gmail. Det är upp till utvecklarna att rensa dessa funktioner för flera appar och bara exponera de nödvändiga filhanterarfunktionerna för Gmail och andra appar."

Utvecklarna bakom ShareIt har dock inte tänkt så mycket på att begränsa appens innehållsleverantörskapacitet, vilket kan ge angripare tillgång till alla filer i ShareIts "privata" katalog. I själva verket tillåter denna sårbarhet angripare att anlita ShareIts filinnehållsleverantör och skicka en sökväg till den för att få tillgång till alla dess datafiler. Detta tillåter tredjepartsappar att redigera data som ShareIt använder för att köra, inklusive appcachen som genereras under installation och körning. Trend Micro påstår att "en angripare kan skapa en falsk fil och sedan ersätta dessa filer via den ovannämnda sårbarheten för att utföra kodexekvering."

Eftersom ShareIt också har ett Android-appinstallationsprogram är det också känsligt för en "Man-in-the-disk"-attack. På grund av sårbarheten som nämns ovan har angripare möjligheten att byta ut installationspaket med en skadlig app så snart de laddas ner. Detta kan leda till att användare installerar skadliga appar på sina enheter omedvetet. ShareIts spelbutik har dessutom möjligheten att ladda ner appdata över osäkrad HTTP. Detta kan bli föremål för en "Man-in-the-middle"-attack. Som Ars Technica förklarar, "ShareIt registrerar sig som hanterare för alla länkar som avslutar dess domäner, som "wshareit.com" eller "gshare.cdn.shareitgames.com", och den kommer automatiskt att dyka upp när användare klickar på en nedladdningslänk. De flesta appar tvingar all trafik till HTTPS, men ShareIt gör det inte. Chrome kommer att stänga av HTTP-nedladdningstrafik, så detta måste göras via ett annat webbgränssnitt än huvudwebbläsaren."

Trend Micro har redan rapporterat sårbarheterna till ShareIt, men dess utvecklare har inte släppt några patchar för att lösa problemen hittills. Vi rekommenderar att du avinstallerar appen tills utvecklarna utfärdar en fix. Tills dess kan du använda Googles Appen Filer för alla dina lokala fildelningsbehov.

SHAREit: Överför, dela filerUtvecklare: Smart Media4U Technology Pte. Ltd.

Pris: Gratis.

4.2.

Ladda ner