A Trend Micro publicou um relatório afirmando que o aplicativo SHAREit, usado para compartilhamento de dados para Android, que tem mais de um bilhão de downloads, contém várias vulnerabilidades depois que o fabricante do aplicativo ignorou o conselho para corrigir as falhas.

Em uma postagem no blog publicada na segunda-feira, os pesquisadores da Trend Micro Echo Duan e Jesse Chang descrevem uma série de vulnerabilidades no SHAREit que podem permitir que um criminoso vaze dados e execute códigos maliciosos, local ou remotamente.

Eles especulam que os bugs em questão são inadvertidos e dizem que optaram por divulgá-los três meses depois de divulgar suas descobertas para a Smart Media4U Technology, com sede em Cingapura, porque não receberam nenhuma resposta do fabricante do aplicativo, até a presente data.

"Decidimos divulgar nossa pesquisa três meses após relatar isso, já que muitos usuários podem ser afetados por este ataque porque o invasor pode roubar dados confidenciais e fazer qualquer coisa com a permissão dos aplicativos", disseram os pesquisadores.

O SHAREit para Android, dizem eles, tem mais de um bilhão de downloads da Google Play Store. O Google, afirmam, foi informado das preocupações da Trend Micro e também não respondeu até o momento.

De acordo com Duan e Chang, o aplicativo SHAREit implementa um componente receptor de transmissão chamado "com.lenovo.anyshare.app.DefaultReceiver" que pode ser invocado por meio do mecanismo de comunicação entre aplicativos do Android a partir de qualquer outro aplicativo. Eles construíram um Intent de prova de conceito que mostra "atividades arbitrárias, incluindo atividades de aplicativos internos (não públicos) e externos do SHAREit".

Pior ainda, o aplicativo define um FileProvider - API de compartilhamento de arquivos - que permite que aplicativos de terceiros tenham acesso de leitura e gravação de arquivos temporários aos dados do aplicativo SHAREit, a partir da raiz do aplicativo, em vez de ter um escopo restrito a um diretório específico. Assim, os pesquisadores foram capazes de desenvolver um código de prova de conceito para ler cookies associados ao componente de navegação WebView disponível para o aplicativo.

Eles dizem que também podem sobrescrever arquivos existentes associados ao aplicativo, incluindo arquivos vdex / odex - arquivos validados / otimizados .dex(Dalvik Executable) que pré-carregam informações para uma inicialização mais rápida do aplicativo. Reescrever esses arquivos, eles afirmam, pode permitir que um invasor altere esses arquivos para que executem códigos maliciosos.

O aplicativo também implementa um recurso de deep linking que permite baixar arquivos de qualquer URL http/https que inclua *.wshareit.com ou gshare.cdn.shareitgames.com. Porque este recurso irá instalar um APK Android com o sufixo do arquivo .sapk. Duan e Chang dizem que é possível instalar um aplicativo malicioso e permitir a execução remota de código limitada.

Embora eles observem que o Google Chrome implementa uma defesa contra a instalação silenciosa de aplicativos por meio de URL de link direto, eles apontam que um aplicativo local ainda pode acionar um download e instalação de um URL arbitrário.

Além do mais, o SHAREit também é vulnerável a um ataque miscreant-in-the-middle (MITM). Os pesquisadores dizem que quando o aplicativo baixa outros aplicativos do centro de download, ele verifica um diretório externo que pode ser escrito por qualquer aplicativo de terceiros que tenha permissão de gravação SDcard. O aplicativo permite o download de outros aplicativos de jogos listados em um arquivo .xml e a maioria dos URLs nele usa o protocolo http inseguro, tornando-os possíveis vetores MITM.