脆弱性 / モバイルセキュリティ
GoogleのQuick Shareデータ転送ユーティリティにおいて、AndroidおよびWindows用のソフトウェアにインストールされているシステムでリモートコード実行(RCE)チェーンを引き起こす可能性のある最大10件のセキュリティフロが発見されました。「Quick Shareアプリケーションは、近くの互換性のあるデバイス間でファイル転送をサポートするために、独自のアプリケーション層通信プロトコルを実装しています」と、SafeBreach Labsの研究者オル・ヤイルとシュムエル・コーエンは、The Hacker Newsと共有した技術報告書の中で述べています。「プロトコルの動作を調査することで、Quick Shareアプリケーションのロジックを操作または回避できることを特定することができました。」その結果、Windows用のQuick Shareに影響を与える9件とAndroidに影響を与える1件の、合計10件の脆弱性が発見されました。これらは、Windowsホスト上で任意のコードを実行する「革新的で非伝統的な」RCE攻撃チェーンに組み込むことができます。このRCE攻撃チェーンはQuickShellと名付けられました。
欠陥は、6件のリモートサービス拒否(DoS)脆弱性、AndroidおよびWindowsバージョンのソフトウェアにそれぞれ存在する2件の不正ファイル書き込みバグ、1件のディレクトリトラバーサル、1件の強制Wi-Fi接続にわたります。これらの問題は、Quick Shareバージョン1.0.1724.0以降で修正されています。Googleは、以下の2つのCVE識別子の下でこれらの欠陥をまとめて追跡しています –
CVE-2024-38271(CVSSスコア: 5.9) – 共有のために作成された一時的なWi-Fi接続に被害者が接続し続けることを強制する脆弱性
CVE-2024-38272(CVSSスコア: 7.1) – 攻撃者がWindows上でファイル受信ダイアログをバイパスできる脆弱性
Quick Shareは、以前はNearby Shareとして知られていた、近くのAndroidデバイス、Chromebook、Windowsデスクトップおよびノートパソコン間で写真、ビデオ、文書、音声ファイル、またはフォルダ全体を転送できるピアツーピアファイル共有ユーティリティです。両方のデバイスは、BluetoothとWi-Fiが有効な状態で、5メートル(16フィート)以内にある必要があります。
要するに、特定された欠陥は、承認なしにデバイスにファイルを書き込む、Windowsアプリをクラッシュさせる、攻撃者が制御するWi-Fiアクセスポイントにトラフィックをリダイレクトする、ユーザーのフォルダへのパスを横断することに利用される可能性があります。しかし、より重要なことに、研究者たちは、ターゲットデバイスを異なるWi-Fiネットワークに接続させ、Downloadsフォルダにファイルを作成する能力が、最終的にリモートコード実行につながる一連のステップを開始するために組み合わされる可能性があることを発見しました。
これらの発見は、DEF CON 32で初めて発表されたもので、Protobufベースの独自プロトコルとシステムの根底にあるロジックのより深い分析の集大成です。これらは、無害に見える既知の問題がどのように成功した妥協の扉を開く可能性があるかを強調する点で重要です。また、他の欠陥と組み合わさることで深刻なリスクをもたらす可能性があります。「この研究は、多くの通信プロトコルやデバイスをサポートしようとするデータ転送ユーティリティの複雑さによって引き起こされるセキュリティ上の課題を明らかにしています」と、SafeBreach Labsは声明を発表しました。「また、見た目には低リスクである既知の脆弱性や修正されていない脆弱性を組み合わせることで生じる深刻なセキュリティリスクを強調しています。」