Google’ın Hızlı Paylaşım Güvenlik Açıkları Saldırganların Uzaktan Kod Çalıştırmasına İzin Veriyor


Araştırmacılar, Quick Share’in tescilli iletişim protokolünü tersine mühendislik yoluyla inceleyerek yetkisiz dosya yazma, zorla Wi-Fi bağlantıları, dizin geçişi ve hizmet reddi koşulları da dahil olmak üzere birden fazla güvenlik açığını ortaya çıkardı.

Bu kusurlar, Quick Share yüklü Windows sistemlerinde uzaktan kod yürütmeyi başarmak, dosya onay iletişim kutularını atlamak ve kalıcı Wi-Fi bağlantıları kurmak için bir araya getirildi.

Google bu sorunları iki CVE ile çözdü: Zorunlu Wi-Fi bağlantısı için CVE-2024-38271 ve dosya onayı atlama için CVE-2024-38272.

Araştırmacılar, temeldeki iletişim fonksiyonlarını bağlayarak Quick Share’in dosya transfer protokolünün tersine mühendisliğini yaptı ve ikili paket yapısını ortaya çıkardı.

OfflineFrame sınıfı

Yapılan analizler, Quick Share’in Bluetooth ve Wi-Fi’den yararlanırken, dosya iletimi için kendi uygulama katmanı protokolünü uyguladığını ve bu durumun istismar için potansiyel bir saldırı yüzeyi oluşturduğunu ortaya koydu.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Quick Share’in iletişimi, tüm paketlerin protobuf tarafından üretilen OfflineFrame nesnelerine ayrıştırıldığı bir temel sınıf içindeki Okuma ve Yazma işlevlerinin bağlanmasıyla yapılır.

Bu paketleri yakalamak ve incelemek için, Quick Share’in iletişim protokolünün, altta yatan taşıma mekanizmalarından bağımsız olarak derinlemesine anlaşılmasını kolaylaştırarak, protokol analizi için paket içeriklerini kaydeden, Okuma ve Yazma işlevlerini kesintiye uğratan bir DLL geliştirdiler.

DLL

Veri serileştirme için Protobuf’u ve şifreleme için Ukey2’yi kullanarak çevrimdışı cihaz keşfi ve iletişimi için Yakındaki Bağlantılar API’sinden yararlanır.

Bağlantı İsteği ile eşler arası bir bağlantı başlatıldıktan sonra, cihazlar güvenli bir kanal oluşturmak için Ukey2 paketlerini değiştirirler.

Başarılı şifrelemenin ardından, standart Yakın Bağlantılar protokolünün sonunu işaretleyen bir bağlantı yanıtı alışverişi yapılır ve daha sonra kurulan şifreli bağlantı üzerine inşa edilerek sonraki veri aktarımları için kontrolü üstlenir.

Ukey2 el sıkışma

Hızlı Paylaşım, dosya aktarımı için Yakın Bağlantıları kullanır ve çeşitli aşamalarda OfflineFrame paketlerini kullanır.

Başlangıçta cihazlar, güvenli iletişim kurmak ve cihaz keşif modlarını uygulamak için Eşleştirilmiş Anahtar Şifrelemesi ve Sonuç paketlerini değiştirir.

Daha sonra başlatıcı, yanıtlayıcıya dosya transferini kabul etme veya reddetme isteğini ileten bir tanıtım paketi gönderir.

Kabul edildikten sonra dosya verileri Payload Transfer OfflineFrame paketleri içerisinde iletilir ve transfer süreci tamamlanır.

Protobuf yapısı

Araştırmacılar, Windows için Quick Share’i bulanıklaştırmak için WinAFL ve DynamoRIO’yu kullandılar ve verimli protobuf mutasyonu için libprotobuf-mutator’dan yararlandılar.

Dosya kabulünü otomatikleştirmek için Chromium’un otomatik kabul özelliğine yama uyguladılar.

Ayrıca, oturum tabanlı bir koşum oluşturarak ve kaynak yoğun işlevleri ortadan kaldırarak bulanıklaştırmayı optimize ettiler, ancak artan hız nedeniyle yarış koşullarıyla karşılaştılar.

Sonuç olarak, yeniden oluşturulamayan çökmeler nedeniyle, güvenilir bulanıklaştırma için orijinal, daha yavaş Hızlı Paylaşım davranışına geri döndüler.

Bulanıklaştırma sürecini yaklaşık 20 kat daha hızlı hale getiriyor

Safe Breach’e göre, bulanıklaştırma, Quick Share’de öncelikli olarak işlenmeyen istisnalar ve doğrulama hataları nedeniyle istismar edilemeyen çok sayıda çökmeyi ortaya çıkardı.

Kritik bir mantık açığı tespit edildi: Uygulamanın genel mimarisi, dosya transferi kabul sürecini atlatmaya izin veriyordu ve bu da keşif modu ayarlarından bağımsız olarak herhangi bir cihaza yetkisiz dosya transferine olanak sağlıyordu; bu da potansiyel olarak veri sızdırılmasına veya kötü amaçlı yazılım dağıtımına yol açabiliyordu.

Quick Share’de uzaktan dosya yazma, zorunlu Wi-Fi bağlantıları, yol geçişi ve DoS koşulları dahil olmak üzere birden fazla güvenlik açığı olduğu tespit edildi.

Bu sorunlar dosya manipülasyonu ve ağ yönlendirmesine olanak sağlasa da, sağlam güvenlik önlemleri nedeniyle uzaktan kod yürütmenin gerçekleştirilmesi zordu.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link