如果您是 WiFi 文件传输(一款允许您通过无线连接导入或导出文件的 Android 移动应用程序)的用户,切勿在公共热点中打开它。密歇根大学的一组安全研究人员最近发现,该应用程序允许恶意人员访问安装该应用程序的终端并窃取数据。如果我们相信 Google Play 的下载数据,那么这一风险将影响数千万人。
事实上,为了管理数据传输,应用程序会暂时打开一个通信端口,但它不受保护。因此,位于同一 Wi-Fi 网络上的黑客可以轻松扫描 IP 地址、偶然发现开放端口并无需任何身份验证即可连接到该端口。更好:安装在终端上的恶意软件可以检测端口开放并连接到它。然后,它可以轻松提取可通过 WiFi 文件传输访问的数据并将其传输到远程服务器。研究人员在 YouTube 视频中演示了这一点。
https://www.youtube.com/watch?v=9rcQfX5U_T0
但此类问题不仅限于 WiFi 文件传输。研究人员开发了一个名为 OPAnalyser 的自动审核平台,仔细审查了超过 10 万个 Android 应用程序的代码。他们展示了他们的学习最近在巴黎举行的 IEEE 欧洲研讨会 S&P 会议期间。在所有这些应用程序中,大约有 10,000 个开放通信端口作为其功能的一部分(假定的或隐藏的)。最终,研究人员通过这个通信媒介发现了 410 个存在漏洞的应用程序。手动检查了其中 57 个漏洞,其中一些漏洞非常流行(下载量在 10 到 5000 万之间)。有文件共享应用程序(Wifi 文件传输、虚拟数据线等)、代理(CacheProxy、Fast Secure VPN 等)或远程访问(PhonePal、AirDroid 等)。
一个不新鲜的问题
虚拟数据电缆的情况具有象征意义,因为在此应用中,通信端口永久打开,并且用户永远不会收到连接通知。因此,利用这个缺陷特别容易,如另一个演示视频所示。
https://www.youtube.com/watch?v=7T7FBuCFM6A
AirDroid 的案例也值得强调,因为该应用程序默认集成在三星 Chromebook 上。在研究人员披露后,该软件几天前得到了修正。鼓励用户更新它。只有当终端已经感染了能够劫持访问验证过程的恶意软件时,才有可能利用该漏洞,如该演示视频所示。
https://www.youtube.com/watch?v=dIE5HF3LcBc
连接端口安全问题并不是全新的。 2015年底,中国出版商百度发布的开发工具包具有在集成该工具包的应用程序中打开通信端口的效果。欧洲机构强调,超过一亿个终端受到此问题的影响埃尼斯。
作为用户,保护自己免受此类问题的影响并不容易。唯一的解决方案是在终端上安装个人防火墙来过滤传入和传出连接。但在实践中,提前配置此防火墙并不容易,因为合法连接可能来自许多不同的机器,包括远程服务器和本地计算机。最终,球在开发人员的手中,他们被要求实施适当的控制功能,以防止移动应用程序受到各种影响。