6 Neopravené chyby odhalené v aplikácii Remote Mouse pre Android a iOS

V aplikácii s názvom Remote Mouse bolo odhalených až šesť nultých dní, čo umožňuje vzdialenému útočníkovi dosiahnuť úplné spustenie kódu bez akejkoľvek interakcie používateľa.

Neopravené chyby, spoločne nazývané „pasca na myši“, v stredu odhalil bezpečnostný výskumník Axel Persinger, ktorý povedal: „Je jasné, že táto aplikácia je veľmi zraniteľná a ohrozuje používateľov zlými mechanizmami autentifikácie, nedostatkom šifrovania a zlým predvoleným nastavením. konfigurácia.”

Remote Mouse je aplikácia na diaľkové ovládanie pre Android a iOS, ktorá premení mobilné telefóny a tablety na bezdrôtovú myš, klávesnicu a trackpad pre počítače s podporou hlasového zadávania, nastavovania hlasitosti počítača a prepínania medzi aplikáciami pomocou Remote Mouse. server nainštalovaný na stroji. Samotná aplikácia pre Android bola nainštalovaná viac ako 10 miliónov krát.

Stručne povedané, problémy, ktoré boli identifikované analýzou paketov odoslaných z aplikácie pre Android do nej Windows služba, by mohla umožniť protivníkovi zachytiť heslo používateľa, čím sa stane náchylným na útoky na dúhovú tabuľku a dokonca prehrať príkazy odoslané do počítača.

Stručné zhrnutie šiestich nedostatkov je nasledovné –

  • CVE-2021-27569: Maximalizujte alebo minimalizujte okno bežiaceho procesu odoslaním názvu procesu v upravenom pakete.
  • CVE-2021-27570: Zatvorte akýkoľvek spustený proces odoslaním názvu procesu v špeciálne upravenom pakete.
  • CVE-2021-27571: Obnovenie nedávno použitých a spustených aplikácií, ich ikon a ciest k súborom.
  • CVE-2021-27572: Obídenie autentifikácie prostredníctvom prehrávania paketov, čo umožňuje vzdialeným neovereným používateľom spustiť ľubovoľný kód prostredníctvom vytvorených paketov UDP, aj keď sú nastavené heslá.
  • CVE-2021-27573: Vykonávať ľubovoľný kód prostredníctvom vytvorených paketov UDP bez predchádzajúcej autorizácie alebo autentifikácie.
  • CVE-2021-27574: Uskutočnite útok na dodávateľský reťazec softvéru tak, že využijete to, že aplikácia používa čistý text HTTP na kontrolu a vyžiadanie aktualizácií, výsledkom čoho je scenár, v ktorom by si obeť mohla potenciálne stiahnuť škodlivý binárny súbor namiesto skutočnej aktualizácie.

Persinger povedal, že nedostatky nahlásil Remote Mouse vo februári. 62021, ale poznamenal, že „nikdy nedostal odpoveď od predajcu“, čo ho prinútilo verejne odhaliť chyby po 90-dňovej lehote na zverejnenie. Oslovili sme vývojárov Remote Mouse a ak sa nám ozveme, príbeh aktualizujeme.