ES File Explorer, conosciuto in italiano come ES Gestore File è stato secondo noi un dei file manager per Android più completi e versatili.
Sebbene l’applicazione esista ancora oggi e continui ad essere apprezzata da una buona fetta di utenti, le cose col tempo sono notevolmente cambiate tanto che noi siamo passati per esempio all’ottimo Solid Explorer: Gestione file, le migliori app da usare su Android.
Adesso un ricercatore, Robert Baptiste, ha scoperto che ES Gestore File pone costantemente in esecuzione in background e sempre in ascolto un componente dotato di funzionalità di server web sulla porta 59777.
Tale porta rimane in attesa di ricevere richieste di connessione fintanto che tutti i servizi di ES Gestore file in esecuzione in background non vengono arrestati.
Baptiste spiega che il comportamento di ES Gestore File pone a rischio milioni di utenti Android: un malintenzionato che fosse collegato con un suo dispositivo alla stessa rete cui è connesso lo smartphone o il tablet con ES Gestore File installato e in esecuzione, può collegarsi al web server dell’applicazione, raccogliere informazioni sul device della vittima, sulle app in esso presenti, sottrarre file dal dispositivo Android altrui e addirittura lanciare app in modalità remota.
L’attivazione del modulo web server in background avviene di default senza assegnare particolari privilegi all’applicazione ES Gestore File: chiunque può quindi sfruttare la “lacuna” dell’applicazione effettuando una scansione degli IP locali (vedere Nmap, cos’è e come funziona il re dei port scanner e Chi è connesso alla rete WiFi o al router?) e collegandosi alle porte 59777 (al problema di ES Gestore File è stato già assegnato l’identificativo CVE-2019-6447).
Nel video che ripubblichiamo di seguito, il proof-of-concept dell’attacco messo a punto da Baptiste:
A distanza di poche ore dalla scoperta di Baptiste, Lukas Stefanko – ricercatore presso ESET – spiega di aver individuato una seconda vulnerabilità in ES Gestore File: sferrando un attacco MITM (man-in-the-middle) è facile sfruttare il file manager per intercettare tutto il traffico HTTP (quindi non crittografato, con i dati che viaggiano in chiaro) da e verso il dispositivo sul quale è installata l’applicazione.
“Per rincarare la dose”, Baptiste ha dichiarato che ES Gestore File soffrirebbe di altre vulnerabilità preferendo però rimandarne la descrizione in un secondo tempo.
Ancora non è dato sapere quando saranno pubblicate le versioni aggiornate di ES Gestore File esenti dai problemi di sicurezza segnalati.