GxzUBrBMEEakW66FSTGICNpZ9jjSH2aNOIf0tajj
Bookmark

Pengguna aplikasi SHAREit berisiko terkena kebocoran data informasi pribadi


  • SHAREit memiliki berbagai bug RCE yang belum ditambal selama tiga bulan terakhir.
  • Bug hanya memengaruhi versi Android aplikasi. Pengguna aplikasi iOS aman.
  • Meskipun Google mengetahui kerentanannya, aplikasi ini masih tersedia di Play Store.


Tanbenews - Peneliti keamanan siber dari Trend Micro, Echo Duan, dan Jesse Chan telah mendeteksi banyak kerentanan RCE di aplikasi Android terkenal, SHAREit.


Bug Remote Code Execution (RCE) dapat membiarkan penyerang dunia maya menjalankan kode berbahaya untuk mengekstrak informasi sensitif pengguna jika disuntikkan ke perangkat.


Menurut laporan yang diterbitkan oleh para peneliti, otoritas aplikasi SHAREit mengetahui kerentanan tersebut, tetapi para pengembang belum memperbaiki masalah tersebut pada 21 Februari 2021. Para peneliti memberi waktu tiga bulan kepada SHAREit untuk memperbaikinya sebelum mempublikasikan laporan mereka.


SHAREit adalah aplikasi terkenal yang memungkinkan pengguna berbagi file mereka di antara beberapa perangkat dengan kecepatan transmisi yang cepat. Aplikasi yang berbasis di China ini termasuk dalam sepuluh besar aplikasi yang paling banyak diunduh pada tahun 2019 . Aplikasi berbagi konten ini memiliki lebih dari 1,8 miliar pengguna aktif di 200 negara.


Selain itu, aplikasi ini juga menghadirkan pemutar media yang mengesankan bagi penggunanya yang memungkinkan mereka menikmati film, video, dan musik. Pemutar media SHAREit yang sama juga berfungsi untuk gambar.


Perlu juga dicatat bahwa kerentanan seperti itu tidak ada pada versi iOS aplikasi, di mana ada struktur pengkodean yang sama sekali berbeda.


Kerentanan parah ditemukan di SHAREit

Menurut para peneliti, tidak adanya kode pembatasan dalam kode aplikasi adalah penyebab utama kerentanan ini.


Karena itu, aplikasi apa pun dengan kode berbahaya atau peretas dapat memanfaatkan fitur inti SHAREit untuk menjalankan kode khusus pada perangkat target melalui serangan jaringan MITM (man-in-the-middle) . Penyerang kemudian dapat menimpa file lokal aplikasi atau menginstal aplikasi yang tidak relevan tanpa pengguna mengetahui tentang prosesnya.



Para peneliti juga telah membuat PoC (bukti konsep) dan membagikannya dalam laporan untuk membantu pengguna SHAREit segera mengambil langkah pencegahan.


Selain itu, SHAREit juga diekspos ke file vdex/odex berkode khusus yang dapat membuat peristiwa kode berbahaya berjalan di perangkat target. Ini juga memiliki fitur pemasangan tautan yang memungkinkan penyerang memasang malware pada perangkat yang ditargetkan.



Para peneliti lebih lanjut mengungkapkan bahwa aplikasi tersebut juga menimbulkan praktik berisiko. Misalnya, mereka mengambil file Paket Android (APK) melalui URL yang hanya menggunakan protokol dan sumber HTTP yang bahkan berada di luar Android Play Store.


Sebagai kesimpulan, aplikasi berbagi file yang terkenal itu tampaknya tidak terlindungi dan mengandung beberapa kekurangan. Dan parahnya, sebagian besar kelemahan tersebut hampir tidak mungkin dideteksi oleh para korban.


Jika Anda adalah pengguna SHAREit, tim keamanan turtlebin akan menyarankan Anda untuk mencopot pemasangan aplikasi atau memastikan bahwa Anda telah memperkuat keamanan Android Anda sebaik mungkin. Lebih lanjut, peneliti mengungkapkan bahwa mereka juga telah membagikan temuan mereka kepada Google. Raksasa teknologi itu belum mengambil tindakan terhadap aplikasi tersebut.


Karena format terbuka Google Play, kerentanan aplikasi Android telah menjadi masalah bagi Google Play dalam beberapa tahun terakhir. Itu adalah sesuatu yang telah diakui dan terus dikerjakan oleh raksasa teknologi itu . Namun, pakar keamanan menegaskan perlu bergerak lebih cepat dalam hal ini.

Posting Komentar

Posting Komentar