Google, Araştırmacıların Uyarısı Sonrasında Hızlı Paylaşımdaki Kritik Güvenlik Açıklarını Düzeltti


Araştırmacıların uzaktan kod yürütme (RCE) elde etmek için Google’ın Hızlı Paylaşımındaki güvenlik açıklarını nasıl kullandıklarını keşfedin. “QuickShell” saldırı zinciri ve bu popüler dosya paylaşım uygulamasının oluşturduğu kritik güvenlik riskleri hakkında bilgi edinin.

Defcon 32’de yapılan çığır açıcı bir sunum, Android, Windows ve Chrome işletim sistemleri için eşler arası veri aktarım aracı olan Google’ın Quick Share’indeki kritik kusurları ortaya çıkardı. Quick Share, eşler arası dosya aktarımlarını kolaylaştırmak için Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC ve NFC’yi kullanarak etkileyici bir çok yönlülüğe sahip ancak bu protokoller dosya aktarımları için değil, iletişim amaçları için kararlı cihaz bağlantıları kurmak için tasarlanmıştır.

SafeBreach’ten güvenlik araştırmacıları Or Yair ve Shmuel Cohen, Windows sistemlerinde Uzaktan Kod Yürütme (RCE) gerçekleştirmek için kullanılabilecek bir dizi güvenlik açığı keşfettiler. Bu açık, saldırganların güvenlik kontrollerini atlatmasına ve hedef cihazlarda keyfi kod çalıştırmasına olanak tanıyor.

Araştırmacılar Protobuf tabanlı protokolü incelediler, Quick Share cihazlarıyla iletişim için araçlar oluşturdular ve özel olarak oluşturulmuş bir bulanıklaştırıcıyı kullanarak uygulamanın hem Windows hem de Android sürümlerinde on güvenlik açığı keşfettiler. Bu güvenlik açıkları sadece can sıkıcı değildi; saldırganlar için bir arka kapı açtılar. Araştırmacılar bunları şu amaçlarla kullanabilirdi:

  • Dosya İndirmelerini Zorla: Kullanıcı onayını atlatın ve kötü amaçlı dosyaları doğrudan hedef cihaza yazın.
  • Wi-Fi Bağlantılarını Ele Geçirin: Hedef cihazın Wi-Fi trafiğini saldırganın kontrol ettiği kötü amaçlı bir erişim noktasına yönlendirin.

Ancak en sorunlu olanı, QuickShell adını verdikleri Windows’taki RCE saldırı zinciriydi. Bu, Quick Share’deki 10 güvenlik açığından 5’inin birleştirilmesinden kaynaklandı ve görünüşte zararsız bir dosya paylaşım uygulamasından tam sistem kontrolüne ayrıcalıkları ne kadar kolay yükseltebildiklerini vurguladı.

Saldırının özü, güvenlik önlemlerini atlatmak ve kötü amaçlı kod yürütmek için birden fazla güvenlik açığını birleştirmeyi içeriyordu. Esasen, bir dosya paylaşım uygulamasını tam sistem kontrolü için bir araca dönüştürdüler.

Google, sorunun ciddiyetini, iki güvenlik açığına CVE atayarak kabul etti: Zorunlu kalıcı Wi-Fi bağlantısı açığı için CVE-2024-38271 ve dosya onay diyaloğu atlatma açığı için CVE-2024-38272.

“Kullanıcılarımızı güvende tutmaya yardımcı olan güvenlik topluluğunun araştırmalarını çok takdir ediyoruz. Bildirilen tüm güvenlik açıkları için düzeltmeler dağıttık. Bildiğimiz kadarıyla, bu güvenlik açıkları vahşi doğada istismar edilmedi. Quick Share kullanıcılarının herhangi bir işlem yapması gerekmiyor. Düzeltmeler otomatik olarak uygulanacak,” Google’ın açıklamasında yer aldı.

Ancak QuickShell saldırı zincirinin daha geniş kapsamlı etkileri önemli bir endişe olmaya devam ediyor. Araştırma, birden fazla iletişim protokolünü ve cihazını destekleyen bir veri aktarım yardımcı programının güvenlik zorluklarını ve görünüşte düşük riskli, bilinen veya düzeltilmemiş güvenlik açıklarını birbirine bağlamanın kritik risklerini vurguluyor. Quick Share’in bu tür sorunları önlemek için mevcut protokoller üzerinden kendi uygulama katmanı iletişim protokolünü uygulaması gerekiyor.

  1. DefCon’da Beyaz Şapkalı Hacker, Doom Oynamak İçin Traktörü Kırdı
  2. Google Kritik Chrome Güvenlik Açığını ve Ek Kusurları Düzeltti
  3. Google, Windows, Mac ve Linux için Chrome açığına yönelik yamalar yayınladı
  4. Google Workspace Açığı, Bilgisayar Korsanlarının Üçüncü Taraf Hizmetlerine Erişmesine İzin Verdi
  5. Google, yama uygulanmamış Windows AppContainer güvenlik açığının ayrıntılarını paylaştı





Source link