Les chercheurs découvrent un bug dans l'application SHAREit qui pourrait entraîner le piratage de vos données - TechRobot

Les chercheurs découvrent un bug dans l’application SHAREit qui pourrait entraîner le piratage de vos données

Le transfert de fichiers (applications, musique, vidéos et images) est l’une des activités que les individus effectuent fréquemment avec leurs appareils. Peu importe la nature de l’appareil, qu’il s’agisse d’un appareil mobile ou d’un ordinateur, l’utilisateur moyen souhaite à un moment donné soit envoyer soit recevoir l’un des fichiers mentionnés ci-dessus. Avant l’avènement des connexions WiFi, les utilisateurs devaient transférer des fichiers soit en utilisant un câble, soit via Bluetooth. Cependant, les deux systèmes étaient relativement lents, surtout pour le Bluetooth. De plus, il était presque impossible d’envoyer des fichiers volumineux en utilisant certains de ces processus.

L’émergence du WiFi et des applications qui l’utilisent pour transférer des fichiers a révolutionné le processus. Soudainement, même les fichiers volumineux pouvaient être envoyés facilement et rapidement. L’une des applications les plus populaires utilisant le WiFi est Xender. Une autre est SHAREit. Malgré la facilité d’utilisation de ces applications, elles font occasionnellement face à des défis et menaces de sécurité. Cet article examine l’une des failles de sécurité sur l’une de ces applications connue sous le nom de SHAREit.

Qu’est-ce que SHAREit ?

SHAREit est une application de partage de fichiers développée par Smart Media4u Technology Pte basée à Singapour. Elle est extrêmement populaire et a été signalée comme l’application la plus téléchargée en 2019 ; téléchargée plus d’un milliard de fois sur Playstore cette année-là. Une partie de la popularité de cette application réside dans sa compatibilité avec une gamme d’appareils. Il existe des applications compatibles pour les appareils iOS, Android, macOS et Windows.

En outre, un autre attrait pour les utilisateurs est la facilité d’utilisation. Les utilisateurs ont juste besoin de télécharger l’application, d’identifier les fichiers qu’ils souhaitent envoyer, et de cliquer dessus pour les envoyer. Le processus est plus rapide que l’envoi via Bluetooth. De plus, grâce à sa compatibilité multiplateforme, les utilisateurs peuvent connecter l’application à leurs ordinateurs personnels et échanger des fichiers dans les deux sens. C’est un outil web gratuit qui ne nécessite pas de câbles pour envoyer des fichiers entre appareils.

La Découverte des Bugs

En février 2021, la société de sécurité Trend Micro a annoncé avoir découvert des bugs dans l’application. Les pirates peuvent utiliser les applications pour mener des attaques malveillantes contre les utilisateurs. Cela est dû au fait qu’elles offrent un accès facile au smartphone des utilisateurs qui téléchargent de telles applications. 

Les experts ont noté que les bugs peuvent également être utilisés pour réaliser des attaques d’Exécution de Code à Distance. Il s’agit d’une situation où un attaquant accède à distance à un appareil et exécute des attaques sur celui-ci. Habituellement, l’appareil hôte ne sera pas conscient de la présence ou des activités de telles entités malveillantes. Une attaque réussie est si dangereuse qu’un hôte compromis peut être utilisé pour attaquer d’autres hôtes. 

Le chercheur a d’abord noté les bugs environ trois mois avant la divulgation publique et a rapidement informé les développeurs des applications. Cependant, les développeurs n’ont pas encore fait de commentaires ni pris de décisions. Selon les chercheurs, ils ont décidé de rendre la situation publique en raison des risques potentiels auxquels les utilisateurs sont confrontés lorsqu’ils utilisent les applications, sans être conscients des failles de sécurité. De plus, cela est pris en compte en sachant que les bugs ne sont pas facilement identifiables.

En apparence, les développeurs pourraient travailler sur un moyen de corriger les problèmes de sécurité. Cependant, les pirates et les cybercriminels pourraient toujours mener des attaques dans l’intervalle entre la divulgation et le développement des solutions. Cela veut dire que, même à l’instant présent, les utilisateurs de la plateforme pourraient être à risque.

Avec le bug présent dans n’importe quelle application installée, les hackers peuvent identifier les utilisateurs qui utilisent l’application SHAREit. Cela est dû au fait que, comme souligné, l’application fonctionne sur un réseau WiFi. Ainsi, un hacker pourrait potentiellement attaquer plus de 500 millions d’utilisateurs dans le monde entier. 

Ce n’est pas la première fois qu’une préoccupation de sécurité est soulevée à propos de l’application. Cela suggère peut-être qu’il existe un fil commun de violations de sécurité sur l’application. En 2017, deux bugs ont été découverts sur l’application. Les bugs étaient si néfastes qu’ils pouvaient contourner le système d’authentification utilisé par l’application. De la même manière, ils pouvaient accéder et empiéter sur les fichiers des utilisateurs. 

Outre la faille de sécurité, il y a eu une autre violation de confidentialité et d’accord par l’entreprise. Bien que les premiers bugs aient été découverts fin 2017, ce n’est qu’en 2018 qu’ils ont été corrigés. Qui plus est, l’entreprise n’a pas partagé les détails de cette faille avec ses clients et utilisateurs, prétendument pour éviter de créer la panique et la méfiance envers l’application. Les utilisateurs ont seulement été incités à mettre à jour et à corriger leurs applications.

Défis de sécurité à surveiller dans toute application

Actuellement, le monde se tourne de plus en plus vers internet non seulement pour la communication mais aussi pour pratiquement tout le reste. Ainsi, les activités commerciales, le transfert de fichiers, et même dans une certaine mesure, certains aspects de l’industrie de l’hospitalité peuvent être réalisés en ligne. Pour la plupart de ces activités, des applications spécifiques sont développées. Cependant, comme illustré par la situation examinée, certaines de ces applications peuvent faire l’objet d’attaques, laissant les utilisateurs vulnérables.

Cette section examinera certains des défis de sécurité auxquels les utilisateurs de ces systèmes et applications en ligne devraient prêter attention. Dans la section suivante, nous examinerons ensuite les moyens de rester en sécurité face à ces défis. 

1. Fuites de Données

Les fuites de données peuvent se produire de deux manières distinctes. La première se produit dans des situations où les utilisateurs accordent des permissions aux applications. Les principaux coupables sont généralement les applications gratuites. Elles collectent des données auprès des utilisateurs et les stockent sur un serveur distant, accessible par des tiers.

De plus, des fuites de données peuvent survenir à la suite d’un logiciel malveillant. Un virus peut accéder à l’appareil d’un utilisateur et siphonner ses données. 

2. Logiciels espions

Le logiciel espion fait référence aux applications qui « espionnent » les utilisateurs. La plupart doivent être installées manuellement sur les appareils. Ainsi, dans la grande majorité des cas, ce sont les proches et amis intimes qui ont accès à l’appareil d’une personne qui installent ce type de logiciel espion. Cependant, le logiciel espion peut également être installé par des tiers inconnus. Pour les deux scénarios mentionnés ci-dessus, l’utilisateur est compromis, et ses données peuvent être divulguées.

3. Ransomware

Cela fait référence à un logiciel malveillant qui bloque le fonctionnement de l’appareil jusqu’à ce qu’une rançon soit payée. Les ransomwares affectent principalement les ordinateurs. Cependant, ils peuvent également représenter une menace pour les utilisateurs de dispositifs mobiles. Cette catégorie de ransomware est connue sous le nom de ransomware mobile. Les pirates et les cybercriminels emploient généralement de nombreuses tactiques d’ingénierie sociale pour tromper les utilisateurs et les amener à télécharger et utiliser des ransomwares. Cependant, les applications offrent également un moyen pour les ransomwares d’affecter l’appareil d’un utilisateur. Ils peuvent se retrouver sur les téléphones lorsque des utilisateurs, sans méfiance, téléchargent des applications infectées.

4. Cryptographie cassée

Lorsque la cryptographie est rompue, une tierce partie peut décrypter les données envoyées à travers l’application. Cela révèle les données dans leur forme originale. Un pirate peut ainsi voler des informations sensibles, qui peuvent ensuite être utilisées pour commettre d’autres crimes. La cryptographie rompue pourrait résulter d’une inadvertance de la part des concepteurs. Cependant, elle pourrait également résulter d’une négligence.

Solutions possibles que les utilisateurs peuvent explorer

Beaucoup de développeurs ne reconnaissent ou ne relèvent pas les défis de sécurité de leurs applications avant qu’il ne soit trop tard. Ainsi, c’est généralement après que les failles aient été identifiées qu’ils prennent des mesures pour résoudre les problèmes. Un exemple typique est la situation avec SHAREit. Dans la plupart de ces scénarios, l’utilisateur de l’application n’est même pas au courant des failles avant plus tard. Cependant, en tant qu’utilisateur, vous pouvez prendre des mesures pour vous protéger contre ces défis. Voici deux idées à explorer :

Cryptez vos données (avec un VPN)

Le chiffrement crée un tunnel sécurisé pour vos données. Ainsi, toutes les données provenant de et vers votre appareil sont sécurisées. Pour qu’un pirate puisse accéder à vos données, il devrait déchiffrer vos données. Cela est presque toujours impossible, surtout lorsque vous utilisez un VPN pour chiffrer votre réseau. Un VPN est une application dont le principal objectif est de garantir la sécurité des utilisateurs en chiffrant leurs données. La plupart des fournisseurs de premier plan utilisent le système de chiffrement AES 256 bits. C’est l’un des plus forts de l’industrie. Sous sa protection, un utilisateur peut être assuré que ses données seront entièrement sécurisées pendant qu’il vaque à ses activités.

Désinstaller les applications

Dans certains cas, il y a très peu de choses qu’un utilisateur peut faire lorsque une application est compromise. Cela est d’autant plus vrai dans les situations où le bug ou le virus se trouve sur l’application parente. Ici, l’infestation ne se produit pas à la suite de la négligence de l’utilisateur. Dans une telle situation, le seul recours de l’utilisateur peut être de désinstaller et de supprimer l’application.

Cependant, pour que cela fonctionne, vous devez prêter attention aux actualités concernant chaque application que vous utilisez. Par exemple, si vous utilisez actuellement SHAREit, vous devriez examiner s’il est judicieux de continuer à utiliser le service. Les menaces de sécurité ne disparaissent pas soudainement si elles sont laissées sans surveillance. Par conséquent, si le fournisseur de l’application ou le développeur n’a pas pris de mesures actives pour adresser toute faille de sécurité trouvée sur leurs applications, vous voudrez peut-être prendre du recul.