了解研究人员如何利用Google Quick Share中的漏洞实现远程代码执行(RCE)。了解“QuickShell”攻击链以及这款流行文件共享应用带来的严重安全风险。
Defcon 32上的一次开创性演示揭露了Google Quick Share的严重缺陷,Quick Share是一款适用于Android、Windows和Chrome操作系统的点对点数据传输实用程序。Quick Share拥有令人印象深刻的多功能性,利用蓝牙、Wi-Fi、Wi-Fi Direct、WebRTC和NFC来促进点对点文件传输,然而,这些协议并非为文件传输而设计,而是为通信目的建立稳定的设备连接。
SafeBreach的安全研究人员Or Yair和Shmuel Cohen发现了一系列漏洞,可以利用这些漏洞在Windows系统上实现远程代码执行(RCE),允许攻击者绕过安全控制并在目标设备上执行任意代码。
研究人员研究了基于Protobuf的协议,构建了与Quick Share设备通信的工具,并利用定制的模糊测试器发现了该应用程序的Windows和Android版本中存在10个漏洞。这些漏洞不仅仅是令人讨厌,还为攻击者打开了后门。研究人员可以利用它们来:
1. 强制文件下载:绕过用户批准并将恶意文件直接写入目标设备。
2. 劫持Wi-Fi连接:将目标设备的Wi-Fi流量重定向到攻击者控制的恶意接入点。
然而,最令人不安的是针对Windows的RCE攻击链,他们将其称为QuickShell。这是由Quick Share中的10个漏洞中的5个组合而成,突显出他们可以轻松地将权限从看似无害的文件共享应用程序升级到完全系统控制。
攻击的核心是结合多个漏洞来绕过安全措施并执行恶意代码。本质上,他们将文件共享应用程序变成了一个完全控制系统的工具。
谷歌已承认该问题的严重性,并为两个漏洞分配了CVE:CVE-2024-38271用于强制持久Wi-Fi连接攻击,CVE-2024-38272用于文件批准对话框绕过。
“我们非常感谢安全社区的研究,这有助于保护我们用户的安全。我们已经为所有报告的漏洞部署了修复程序。据我们所知,这些漏洞尚未被利用。Quick Share用户无需采取任何行动。修复程序将自动应用,”谷歌的声明中写道。
然而,QuickShell攻击链的广泛影响仍是一个重大问题。该研究强调了支持多种通信协议和设备的数据传输实用程序的安全挑战,以及将看似低风险、已知或未修复的漏洞串联在一起的严重风险。Quick Share需要在现有协议上实施自己的应用层通信协议,以防止此类问题。
评论已关闭。