如果您是WiFi文件传输用户,则可以使您可以从无线连接导入或导出文件,在您进入公共热点时切勿将其输出。密歇根大学的一组安全研究人员最近发现,该应用程序允许恶意人员访问其安装的终端并窃取数据。如果我们相信Google Play的下载数字,会影响数千万人的风险。
实际上,为了管理数据传输,应用程序暂时打开了通信端口,但不受保护。因此,将在同一Wi-Fi网络上的海盗可以轻松地扫描IP地址,偶然发现开放端口并在没有任何身份验证的情况下连接到它。更好的是:终端上安装的恶意软件可以检测端口的开口并连接到它。然后,它可以轻松提取通过WiFi文件传输可访问的数据并将其传输到远程服务器。研究人员在YouTube视频中对此进行了证明。
https://www.youtube.com/watch?v=9rcqfx5u_t0
但是这种类型的问题不仅限于WiFi文件传输。研究人员开发了一个名为Obanalyser的自动审计平台,并使用超过100,000个Android应用程序对代码进行了审查。他们介绍了他们学习在最近在巴黎举行的IEEE欧洲会议专题讨论会上。在所有这些应用程序中,大约有10,000个开放通信端口作为其功能(假定或隐藏)的一部分。最后,研究人员通过此通信向量发现了410个脆弱的应用程序。这些漏洞已在其中57个手动验证,其中一些非常流行(下载次数在10到5000万之间)。有文件共享应用程序(WiFi文件传输,虚拟数据电缆等),代理(CashProxy,快速安全VPN等)或远程访问(PhonePal,AirDroid等)。
一个不是新的问题
虚拟数据电缆的情况是象征性的,因为在此应用程序中,通信端口是永久打开的,并且从未警告用户连接。因此,这种缺陷的开发特别容易,如其他演示视频所示。
https://www.youtube.com/watch?v=7t7fbucfm6a
还应强调Airdroid的案例,因为该应用程序默认是在三星Chromebook上集成的。在研究人员的启示之后,该软件在几天前进行了纠正。邀请用户对其进行更新。如该示范视频所示,只有从终端感染了能够转移访问验证过程的恶意软件的那一刻起,才有可能对漏洞的开发。
https://www.youtube.com/watch?v=die5Hf3lcbc
连接端口的连接问题是全新的。 2015年底,由中国出版商百度(Baidu)传播的开发套件的效果是在其集成的应用程序中打开通信端口。正如欧洲机构指出的那样,超过一亿个终端受到了这个问题的影响恩尼萨。
作为用户,保护自己免受这种类型的问题并不容易。唯一的解决方案是在终端上安装个人防火墙,以过滤传入和传出连接。但是实际上,提前配置此防火墙并不容易,因为合法连接可能来自许多不同的机器,包括远程服务器和本地计算机。最后,球在开发商的营地中,他们被邀请设置适当的控制功能,以防止移动应用程序对所有风开放。