Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Ekstremalnie popularny manager plików na Androida – będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit
Chodzi o managera plików ES File Explorer, który w opisie chwali się tak:
Free, Safe, Simple (…) With over 500 million users worldwide
Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy ogólniej w tej samej sieci LAN):
With more than 100,000,000 downloads ES File Explorer is one of the most famous Android file manager. The surprise is: if you opened the app at least once, anyone connected to the same local network can remotely get a file from your phone
Co więcej, można to zrobić prosto: aplikacja otwiera port 59777 dostępny na zewnątrz telefonu i wystarczy na niego wysłać odpowiedni request HTTP:
Technically, everytime a user is launching the app, a HTTP server is started. This server is opening locally the port 59777. On this port, an attacker can send a JSON payload to the target
3…2…1… akcja:
Producent zareagował:
We have fixed the http vulnerability issue and released it. Waiting for the Google market to pass the review.”
Podatne są wersje niższe od 4.1.9.5.2
–ms
Po co taki file explorer uruchamia serwer WWW i to jeszcze bez informowania o tym użytkownika?
Czy wersja PRO tej aplikacji również jest na to podatna?