La sicurezza dell’app SHAREit è compromessa da diversi mesi, dice un report

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

La sicurezza dell’app SHAREit sarebbe stata compromessa da una serie di vulnerabilità che affliggerebbero da almeno tre mesi il codice dell’applicazione, e che il team di sviluppo non sarebbe riuscito ancora a risolvere. Le vulnerabilità esposte dalla piattaforma di ricerca Trend Micro non sono estremamente facili da sfruttare, tuttavia espongono i suoi utenti a una varietà di attacchi – tra cui man-in-the-middle e man-in-the-disk – che rendono il suo utilizzo comunque rischioso, perlomeno fino a che non sarà stata individuata una soluzione da parte del team di SHAREit (e non è detto che succederà a breve).

Siete pronti per scoprire quali problemi affliggono la sicurezza di SHAREit?

Che cos'è SHAREit

SHAREit è un’applicazione per la condivisione di contenuti. Essa consente di condividere (utilizzando il WiFi, il Bluetooth o il traffico dati) documenti, foto, musica, video dal proprio telefono verso altri utenti. L’app integra poi una sezione social, principalmente incentrata sui video, e un sistema di fidelizzazione che consente di collezionare monete per sbloccare funzioni a pagamento.

SHAREit, app per la condivisione di contenuti

La società sviluppatrice di SHAREit è Smart Media4U Technology Pte. Ltd. la cui nazionalità è difficile da dimostrare. Secondo la pagina Wikipedia di SHAREit (sulla quale però pende un monito di “sospetta manipolazione a fini promozionali”) Media4U avrebbe base in Indonesia; il sito web dell’app, pur non confermando l’affermazione, riporta che il Paese asiatico è uno dei tre a ospitare gli uffici dell’app, insieme agli Emirati Arabi Uniti e Singapore.

Sono molte però le connessioni che legano SHAREit alla Cina: la compagnia sviluppatrice innanzitutto è stata fondata da un gruppo di ex-dipendenti di Lenovo, nota società cinese produttrice di smartphone e smart devices. L’app è poi stata bannata lo scorso giugno 2020 dall’India (Paese dove SHAREit è estremamente popolare) nel contesto di una serie di ritorsioni attuate dal governo di Nuova Delhi nei confronti di app e servizi di origine cinese.

Come le vulnerabilità vi mettono in pericolo

I ricercatori di Trend Micro hanno individuato una serie di vulnerabilità che riguardano il codice dell’applicazione e, più in particolare, i metodi di interazione dell’app SHAREit con i contenuti esterni.

Innanzitutto, SHAREit consentirebbe alle app installate nel dispositivo di accedere e modificare ai file da lei gestiti – potenzialmente un’app malevola potrebbe sostituire un file legittimo con uno infetto.

SHAREit inoltre fa uso dei “deep links“, ossia di URL associati a specifiche funzioni dell’applicazione: tramite i deep links gli utenti possono interagire più facilmente con i siti ufficiali dell’app – i deep links tuttavia possono anche essere abusati per favorire l’infezione da parte di malware e virus. Tramite un attacco man-in-the-middle, ossia un attacco informatico che intercetta una comunicazione tra il server e l’applicazione, un hacker potrebbe infatti sfruttare un deep link particolarmente sensibile (ossia quello che garantisce l’installazione di un file APK in possesso dei giusti requisiti) per installare un malware nello smartphone del malcapitato utente.

Tale strategia si è rivelata fallimentare nel corso dei test dai ricercatori di Trend Micro, in quanto il browser utilizzato (Chrome), riconoscendo la natura fraudolenta della connessione tra l’hacker e lo smartphone, impediva il download del file infetto. Tuttavia non è stata esclusa dalla lista delle vulnerabilità di SHAREit poiché tecnicamente l’app consente l’installazione di app fraudolente qualora l’attacco venga effettuato non più dal Web, ma da un’app già presente nello smartphone. Qualora infatti un’app malevola tentasse di installare un’altra app infetta utilizzando i deep link di SHAREit, l’attacco verrebbe condotto con successo senza che l’utente possa accorgersi di nulla.

I tester di Trend Micro hanno poi dimostrato che SHAREit è anche suscettibile agli attacchi “man-in-the-disk, una strategia di infezione relativamente nuova – è stata elaborata a livello teorico per la prima volta nel 2018 da parte del laboratorio di ricerca Check Point. Dato che SHAREit alloca i file .APK delle applicazioni all’interno di una cartella esterna, ogni applicazione con il permesso di accedere ai contenuti del dispositivo può accedervi e sostituire o aggiungere altri file, che ovviamente possono essere anche malevoli. È stato dunque provato che, qualora un’app già installata aggiungesse un file .APK all’interno della suddetta cartella, SHAREit lo scambierebbe per il file d’installazione di un’app legittima, e chiederebbe all’utente di completarne l’inserimento tra le altre app del dispositivo – rendendosi complice involontaria di un attacco hacker.

SHAREit inoltre contiene dei minigiochi che possono essere scaricati sia dal Play Store che da una vasta lista di market di terze parti; molti di questi, dice Trend Micro, non fanno uso di una connessione protetta (HTTPS) e sarebbero dunque suscettibili ad attacchi man-in-the-middle.

Come difendersi dalle vulnerabilità

nche se che le vulnerabilità di SHAREit non coinvolgono l’app stessa (SHAREit non è di per sé un malware, ma può facilitare l’installazione di altri malware), vi consigliamo di disinstallare l’app fino a che le vulnerabilità non saranno risolte – e potrebbe volerci un po’.

Questo perché il team di SHAREit non ha mai risposto alle sollecitazioni di Trend Micro, che dopo tre mesi di silenzio ha deciso di diffondere le strategie di attacco per avvertire chi usa l’app dei pericoli che corrono (Trend Micro conta 1,8 miliardi di utenti). Normalmente infatti i laboratori di ricerca condividono per prima cosa queste informazioni con i team di sviluppo delle app coinvolte, per consentire loro di risolvere le vulnerabilità prima che diventino di dominio pubblico e qualsiasi hacker possa sfruttarle a proprio vantaggio. Quando però questo non succede, i ricercatori procedono con la pubblicazione affinché la pressione mediatica spinga gli sviluppatori a risolvere (volenti o nolenti) i problemi di sicurezza oggetto di studio.

Se volete poi saperne di più sui pericoli del web e dei “deep link” in generale, vi suggeriamo la lettura dei nostri Saggi Consigli per difendersi dai link infetti.

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter e sul nostro canale Telegram! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//