Peneliti Keamanan Mengungkap 10 Bug pada Alat Transfer File Google
Sebanyak 10 kelemahan keamanan telah ditemukan dalam utilitas transfer data Quick Share milik Google untuk Android dan Windows, yang dapat dirangkai untuk memicu eksekusi kode jarak jauh (RCE) pada sistem yang telah menginstal perangkat lunak tersebut.
Aplikasi Quick Share menerapkan protokol komunikasi lapisan aplikasi khususnya sendiri untuk mendukung transfer file antara perangkat yang kompatibel di sekitarnya," kata peneliti SafeBreach Labs, Or Yair dan Shmuel Cohen, dalam sebuah laporan teknis yang dibagikan dengan The Hacker News.
Dengan menyelidiki bagaimana protokol ini bekerja, kami dapat melakukan fuzzing dan mengidentifikasi logika dalam aplikasi Quick Share untuk Windows yang dapat kami manipulasi atau lewati.
Hasilnya adalah penemuan 10 kerentanan – sembilan memengaruhi Quick Share untuk Windows dan satu memengaruhi Android – yang dapat dirancang menjadi rantai serangan RCE yang "inovatif dan tidak konvensional" untuk menjalankan kode arbitrer pada host Windows. Rantai serangan RCE ini diberi nama kode QuickShell.
Kelemahan ini mencakup enam kerentanan denial-of-service (DoS) jarak jauh, dua bug penulisan file tidak sah yang masing-masing diidentifikasi dalam versi Android dan Windows dari perangkat lunak tersebut, satu traversal direktori, dan satu kasus koneksi Wi-Fi yang dipaksakan.
Masalah-masalah ini telah diperbaiki dalam versi Quick Share 1.0.1724.0 dan yang lebih baru. Google secara kolektif melacak kelemahan-kelemahan ini di bawah dua pengenal CVE berikut:
CVE-2024-38271 (CVSS: 5.9) - Sebuah kerentanan yang memaksa korban untuk tetap terhubung ke koneksi Wi-Fi sementara yang dibuat untuk berbagi file.
CVE-2024-38272 (CVSS: 7.1) - Sebuah kerentanan yang memungkinkan penyerang untuk melewati dialog penerimaan file di Windows.
Quick Share, sebelumnya dikenal sebagai Nearby Share, adalah utilitas berbagi file peer-to-peer yang memungkinkan pengguna untuk mentransfer foto, video, dokumen, file audio, atau seluruh folder antara perangkat Android, Chromebook, serta desktop dan laptop Windows yang berada dalam jarak dekat. Kedua perangkat harus berada dalam jarak 5 m (16 kaki) satu sama lain dengan Bluetooth dan Wi-Fi yang diaktifkan.
Secara singkat, kekurangan yang teridentifikasi ini dapat digunakan untuk menulis file secara jarak jauh ke dalam perangkat tanpa persetujuan, memaksa aplikasi Windows untuk crash, mengalihkan lalu lintasnya ke titik akses Wi-Fi yang berada di bawah kendali penyerang, dan menelusuri jalur ke folder pengguna.
Namun yang lebih penting, para peneliti menemukan bahwa kemampuan untuk memaksa perangkat target terhubung ke jaringan Wi-Fi yang berbeda dan membuat file di folder Unduhan dapat digabungkan untuk memulai rangkaian langkah yang pada akhirnya mengarah ke eksekusi kode jarak jauh.
Temuan ini, yang pertama kali dipresentasikan di DEF CON 32 hari ini, merupakan hasil dari analisis yang lebih mendalam tentang protokol berpemilik berbasis Protobuf dan logika yang mendasari sistem. Temuan ini signifikan tidak hanya karena menunjukkan bagaimana masalah yang tampaknya tidak berbahaya dapat membuka pintu bagi kompromi yang sukses dan dapat menimbulkan risiko serius ketika digabungkan dengan kelemahan lainnya.
Penelitian ini mengungkap tantangan keamanan yang diperkenalkan oleh kompleksitas sebuah utilitas transfer data yang mencoba mendukung begitu banyak protokol komunikasi dan perangkat," kata SafeBreach Labs dalam sebuah pernyataan. "Ini juga menyoroti risiko keamanan kritis yang dapat diciptakan dengan merangkai kerentanan yang tampaknya berisiko rendah, dikenal, atau belum diperbaiki bersama-sama.