行业新闻与博客
研究人员发现 P2P 移动文件传输应用容易受到攻击
在华为,LG 和小米智能手机中发现的共享设计缺陷使攻击者能够劫持文件传输会话
安全研究人员发现,流行的智能手机制造商直接文件传输应用程序中的安全漏洞使攻击者能够将恶意文件发送到移动设备。
在对由华为,LG 和小米生产的 Android 手机的对等(P2P)文件共享功能进行的研究中,Doyensec 应用程序安全工程师 Lorenzo Stella 发现了共享设计缺陷,这些缺陷使恶意应用程序可以轻松劫持传输会话。
访问文件共享服务
以前对 Wi-Fi Direct 协议的研究集中在网络体系结构上,涵盖了发现和连接过程以及各种帧格式。
“相反,我们专注于在两个设备之间,特别是在应用程序层之间创建本地 P2P Wi-Fi 连接之后发生的情况,分析了各个供应商提供的许多自定义 Android ROM 中的文件传输应用程序,” Stella 告诉 The Daily Swig。
推荐 Go 编程语言中的零日xml 突变漏洞可能导致身份验证绕过
大多数 OEM 使用文件传输控制器或客户端(FTC)和文件传输服务器(FTS)在设备之间建立 Wi-Fi 连接,管理会话和传输文件。
Stella 在研究中发现,在建立 P2P Wi-Fi 连接后,其接口将对具有 android.permission.INTERNET 的每个应用程序可用。
“因此,本地应用程序可以与由本地或远程设备客户端上的文件共享应用程序生成的 FTS 和 FTC 服务进行交互,从而打开了进行多种攻击的大门,” Stella 在博客文章中写道,该漏洞详细说明了这些漏洞。
劫持文件共享会话
斯特拉发现,在 LG 手机的 P2P 文件共享功能 SmartShare Beam 上创建会话之后,将文件发送到接收端口不需要身份验证。
该服务还使用硬编码的接收端口,并从很小的随机数池中生成其会话 ID。这使得恶意应用很容易劫持文件传输会话并将恶意文件发送到接收设备。
“建立 P2P Wi-Fi 连接后(例如,当用户想要发送文件时),用户设备上运行的任何其他应用程序都可以使用 P2P 接口来干扰传输,” Stella 说。
“对于 LG SmartShare Beam,我们发现最终用户不需要将文件推送到远程或本地设备的授权。”
使用每个会话证书的双向 TLS 身份验证可以阻止某些攻击
在博客文章中,斯特拉还指出,攻击者可以在单个事务中更改已发送文件的名称或发送多个文件。
华为的“共享”服务没有相同的设计缺陷,但存在稳定性问题。第三方应用程序可能导致 FTS 服务崩溃并启动其自己的恶意服务来劫持文件传输会话。
“设备用户和文件接收者都无法检测到崩溃。识别出使用格式错误的请求的多个崩溃向量,这使得该服务在系统上很弱并且可以被利用。
最后,斯特拉(Stella)检查了小米的“ Mi Share”功能,该功能易于遭到拒绝服务(DoS)攻击,并且随机会话数很少。
阅读更多最新信息安全研究
Stella 说:“这些应用程序的安全性设计可能会受益于多项改进,以防止恶意的本地应用程序。”
Stella 指出,例如,使用每个会话的证书添加相互 TLS 身份验证可以帮助防止某些所述的攻击,因为证书是在创建 P2P 网络之前通过 BLE 生成和交换的,并且在初始连接后不会重新协商。
应用程序还必须避免未加密和未经身份验证的流量。
他说:“这仍然不能保证服务的稳定性(即,如果找到任何 DoS),但可以有效地防止恶意应用程序试图破坏服务的攻击。”
零散的风景
P2P Wi-Fi 文件传输已经存在了 10年,但是设备制造商尚未设法整合其解决方案并坚持使用自己的专有应用程序,这使得保护它们的安全变得困难。
“虽然核心技术一直存在,但 OEM 仍在捍卫自己的 P2P 共享风格,” Stella 写道,并补充说其他移动文件传输解决方案也可能容易受到他发现的攻击的影响。
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服