Er zijn maar liefst 10 beveiligingslekken ontdekt in het Quick Share-hulpprogramma voor gegevensoverdracht van Google voor Android en Windows. Deze konden zo worden samengesteld dat ze een RCE-keten (Remote Code Execution) konden activeren op systemen waarop de software was geïnstalleerd.
“De Quick Share-applicatie implementeert een eigen, specifiek communicatieprotocol op applicatielaag om bestandsoverdrachten tussen compatibele apparaten in de buurt te ondersteunen”, aldus Or Yair en Shmuel Cohen, onderzoekers van SafeBreach Labs, in een technisch rapport dat is gedeeld met The Hacker News.
“Door te onderzoeken hoe het protocol werkt, konden we de logica binnen de Quick Share-toepassing voor Windows identificeren en manipuleren of omzeilen.”
Het resultaat is de ontdekking van 10 kwetsbaarheden – negen die Quick Share voor Windows beïnvloeden en één die Android beïnvloedt – die kunnen worden omgevormd tot een “innovatieve en onconventionele” RCE-aanvalsketen om willekeurige code op Windows-hosts uit te voeren. De RCE-aanvalsketen heeft de codenaam SnelShell.
De tekortkomingen omvatten zes DoS-lekken (Remote Denial-of-Service), twee bugs met betrekking tot het schrijven van ongeautoriseerde bestanden, elk geïdentificeerd in de Android- en Windows-versies van de software, één directory traversal en één geval van gedwongen wifi-verbinding.
De problemen zijn opgelost in Quick Share versie 1.0.1724.0 en later. Google houdt gezamenlijk de fouten bij onder de onderstaande twee CVE-identificatiecodes:
- CVE-2024-38271 (CVSS-score: 5,9) – Een kwetsbaarheid die een slachtoffer dwingt om verbonden te blijven met een tijdelijke wifi-verbinding die is gemaakt om te delen
- CVE-2024-38272 (CVSS-score: 7.1) – Een kwetsbaarheid waarmee een aanvaller het dialoogvenster ‘Bestand accepteren’ op Windows kan omzeilen
Quick Share, voorheen Nearby Share, is een peer-to-peer file-sharing utility waarmee gebruikers foto’s, video’s, documenten, audiobestanden of hele mappen kunnen overbrengen tussen Android-apparaten, Chromebooks en Windows-desktops en -laptops die zich dicht bij elkaar bevinden. Beide apparaten moeten zich binnen 5 m (16 voet) van elkaar bevinden en Bluetooth en Wi-Fi moeten ingeschakeld zijn.
Kort gezegd kunnen de geïdentificeerde tekortkomingen worden gebruikt om op afstand bestanden naar apparaten te schrijven zonder toestemming, de Windows-app te laten crashen, het verkeer om te leiden naar een Wi-Fi-toegangspunt onder controle van een aanvaller en paden naar de map van de gebruiker te doorkruisen.
Belangrijker nog is dat de onderzoekers ontdekten dat de mogelijkheid om het doelapparaat te dwingen verbinding te maken met een ander wifi-netwerk en bestanden te maken in de map Downloads, gecombineerd kon worden om een reeks stappen in gang te zetten die uiteindelijk leiden tot uitvoering van de code op afstand.
De bevindingen, vandaag voor het eerst gepresenteerd op DEF CON 32, zijn een hoogtepunt van een diepere analyse van het op Protobuf gebaseerde propriëtaire protocol en de logica die het systeem ondersteunt. Ze zijn niet in de laatste plaats belangrijk omdat ze benadrukken hoe ogenschijnlijk onschuldige bekende problemen de deur kunnen openen naar een succesvol compromis en ernstige risico’s kunnen vormen in combinatie met andere gebreken.
“Dit onderzoek onthult de beveiligingsuitdagingen die worden geïntroduceerd door de complexiteit van een hulpprogramma voor gegevensoverdracht dat zoveel communicatieprotocollen en apparaten probeert te ondersteunen,” zei SafeBreach Labs in een verklaring. “Het onderstreept ook de kritieke beveiligingsrisico’s die kunnen worden gecreëerd door schijnbaar laag-risico, bekende of niet-opgeloste kwetsbaarheden aan elkaar te koppelen.”