SafeBreachは8月10日(米国時間)、「RCE Attack Chain on Quick Share|SafeBreach」において、Googleが提供するデータ転送ユーティリティである「Quick Share」に複数の脆弱性が10件あると報告した。それらの脆弱性を組み合わせることで、Windows向けのリモートコード実行(RCE)攻撃チェーンを構築することができたと伝えている。

  • RCE Attack Chain on Quick Share|SafeBreach

    RCE Attack Chain on Quick Share|SafeBreach

Quick Shareに潜むリスクを調査

Quick ShareはAndroid、Windows、Chrome OSで利用可能なピア・ツー・ピアのデータ転送ユーティリティ。Bluetooth、Wi-Fi、Wi-Fi Direct、WebRTC、NFCなどさまざまな通信プロトコルを使用して互換性のあるデバイス間でファイルを送信することができる。

Quick Shareには近くにある互換性のあるデバイス間のファイル転送をサポートするため、独自のアプリケーション層通信プロトコルが実装されている。SafeBreachはこの通信プロトコルに着目し、調査を実施。Windows用のQuick Shareに対してファジングテストを行った結果、操作またはバイパスが可能な脆弱性を発見した。

発見された脆弱性の概要

発見された脆弱性の種類は、リモートからの不正ファイル書き込みやディレクトリトラバーサル、Wi-Fi接続の強制、複数のサービス運用妨害(DoS: Denial of Service)攻撃など。これら脆弱性を組み合わせることで、ユーザーの許可なくファイルをシステムに書き込んだり、システムの動作を停止させたりすることが可能とのこと。

Googleはこれらの脆弱性に対してすでに修正パッチを提供するとともに、脆弱性情報データベース(CVE: Common Vulnerabilities and Exposures)に情報を登録している。

脆弱性の情報(CVE)は次のとおり。

CVE-2024-38271

被害者のデバイスを一時的に作られた攻撃者のWi-Fiネットワークに強制的に接続させることができる脆弱性。Bluetooth経由で被害者を攻撃者のWi-Fiネットワークに接続させ、その後Quick Share機能をクラッシュさせることで、被害者のデバイスが元のネットワークに戻らず、攻撃者のネットワークに接続されたままになってしまう

CVE-2024-38272

攻撃者がファイル送信の確認をバイパスする可能性がある脆弱性。通常Windows用のQuick Shareアプリでは、ファイルを受け取る際にユーザーが承認する必要がある。しかしながら、攻撃者がその承認プロセスをバイパスして勝手にファイルを送信できてしまう可能性がある

アプリをアップデートしよう

これらの脆弱性はQuick Share 1.0.1724.0 以降で解決されている。これらのバージョンにアップデートすることで、脆弱性の影響を回避することができる。Windows環境下でQuick Shareアプリを使用している場合には内容を確認するとともに迅速にアップデートを適用することが望まれる。