慎用Wi-Fi,ES文件管理器數(shù)據(jù)洗劫一空
如果您在任何Android系統(tǒng)的智能手機(jī)或平板電腦上使用當(dāng)下流行的文件資源管理應(yīng)用程序ES FileExplorer,請務(wù)必小心了:一名法國安全研究人員BaptisteRobert在該應(yīng)用程序中發(fā)現(xiàn)了一個漏洞(被追蹤為CVE-2019-6447),允許黑客訪問設(shè)備上的敏感信息。他表示該漏洞存在于該應(yīng)用程序的v4.1.9.7.4及更低版本中。
法國網(wǎng)絡(luò)安全研究員Baptiste Robert(Twitter:@fs0c131y)
ES文件資源管理器
ES文件資源管理器的用戶基數(shù)龐大,在GooglePlay商店上安裝量超過1億次,自2014年以來,在全球范圍內(nèi)更是有超過4億的下載量,是一個非常方便、快捷和高效的Android文件管理應(yīng)用程序。該應(yīng)用程序如此受歡迎,還在于其完全免費(fèi),包含一個升級至ES FileManager Pro的選項,能夠刪除廣告,并提供新的功能選項。與此同時,這可能意味著存在很多易受攻擊的設(shè)備。
本地網(wǎng)絡(luò)漏洞允許黑客竊取數(shù)據(jù)
法國網(wǎng)絡(luò)安全研究員Baptiste Robert(Twitter:@fs0c131y),在一些在線論壇上的網(wǎng)名為ElliotAlderson,根據(jù)他的說法,ES文件資源管理器應(yīng)用程序可能包括一個在后臺運(yùn)行的小型隱藏Web服務(wù)器。盡管Robert并不能完全確定Web服務(wù)器存在的原因(他認(rèn)為這可能與使用端口59777上的HTTP服務(wù)器將視頻傳輸?shù)狡渌麘?yīng)用程序有關(guān)),但他仍得出此結(jié)論,用戶的設(shè)備會因此像本地網(wǎng)絡(luò)上的任何人開發(fā),任何與受感染設(shè)備相同網(wǎng)絡(luò)上的黑客都可以使用連接到web服務(wù)器的開放端口來獲取設(shè)備的訪問權(quán)限。并使用該端口注入JSON惡意負(fù)載。
一旦黑客獲得了訪問權(quán)限,理論上他們可以從用戶Android設(shè)備上的任意文件——包括照片、視頻、文本文件等,并在黑客感染的設(shè)備之間互相傳送。與此同時,黑客們還可以在受感染的設(shè)備上遠(yuǎn)程啟動各種應(yīng)用程序。
黑客可竊取的數(shù)據(jù)類項:
- 列出受害設(shè)備中SD卡中的所有文件;
- 列出受害設(shè)備中的所有圖片;
- 列出受害設(shè)備中的所有視頻;
- 列出受害設(shè)備中的所有音頻;
- 列出受害設(shè)備中安裝的所有應(yīng)用程序;
- 列出受害設(shè)備中安裝的所有系統(tǒng)應(yīng)用程序;
- 列出存儲在受害者設(shè)備的SD卡中的所有apk文件;
- 獲取受害設(shè)備的設(shè)備信息;
- 從受害設(shè)備中提取文件;
- 啟動選擇的應(yīng)用程序;
- 獲取您選擇的應(yīng)用程序的圖標(biāo)。
盡管確實(shí)存在這一漏洞,但是黑客要想發(fā)起攻擊還必須滿足一個前提條件,即他們必須與受害用戶處于同一網(wǎng)絡(luò)中,如連接上同一個Wi-Fi網(wǎng)絡(luò)。也就是說,當(dāng)用戶在自己的家里使用私人網(wǎng)絡(luò)時,這種威脅其實(shí)并不算十分嚴(yán)重。但如果處于公共場所,如機(jī)場、咖啡店、圖書館等,且使用公共網(wǎng)絡(luò)的話,那么風(fēng)險就將成倍增加。
Robert據(jù)此開發(fā)了一個概念驗證腳本,用于獲取本地網(wǎng)絡(luò)上運(yùn)行ES FileExplorer的Android設(shè)備和SD卡上的數(shù)據(jù),如下圖所示:
另一個本地漏洞可用于中間人攻擊
在Robert披露CVE-2019-6447開放端口漏洞的大約四個小時后,ESET的Android惡意軟件研究員LukasStefanko 在ES文件資源管理器中發(fā)現(xiàn)了另一個本地漏洞。
潛在的攻擊者可以利用中間人(MitM)攻擊,攔截應(yīng)用程序的HTTP網(wǎng)絡(luò)流量,并將其與自己的網(wǎng)絡(luò)進(jìn)行切換。Stefanko同樣表示,所有v4.1.9.7.4及更低版本的ES文件資源管理器都受此MitM安全漏洞的影響。
當(dāng)研究人員與ES文件資源管理器的開發(fā)商——ES App Group取得聯(lián)系并報告上述漏洞后,ES App Group為這一漏洞事件表達(dá)了歉意。同時,該公司表示已經(jīng)開始修復(fù)這一漏洞。但新的版本目前還在等待審批,因此可能還需要數(shù)日才能在Google Play商店中上架。