Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
infosec

Η ενημέρωση του For Honor διορθώνει πολλά σφάλματα του παιχνιδιού

Την Τετάρτη, η Ubisoft κυκλοφόρησε την τελευταία έκδοση του For Honor update - 2.05. Οι πληροφορίες για το patch, αποκαλύπτουν...
Read More
infosec

Microsoft: Το Patch ασφαλείας της Τρίτης, για το Φεβρουάριο του 2019

Η Microsoft εξέδωσε την Τρίτη μια σειρά από ενημερώσεις για τη διόρθωση τουλάχιστον 70 διαφορετικών ευπαθειών ασφαλείας σε Windows και λογισμικό....
Read More
Latest Posts

Πώς το ES File Explorer εκθέτει δεδομένα συσκευών Android;

ExplorerΓιατί μια από τις πιο δημοφιλείς εφαρμογές Android τρέχει ένα κρυφό web server στο παρασκήνιο; Το ES File Explorer ισχυρίζεται ότι έχει ξεπεράσει τις 500 εκατομμύρια λήψεις από το 2014, καθιστώντας το μία από τις πιο χρησιμοποιημένες εφαρμογές μέχρι σήμερα. Βασικό του στοιχείο η απλότητα: είναι ένας απλός εξερευνητής αρχείων που σας επιτρέπει να περιηγηθείτε στο σύστημα αρχείων του Android τηλεφώνου ή tablet για να βρείτε αρχεία, δεδομένα, έγγραφα και πολλά άλλα.

Αλλά παρασκηνιακά, η εφαρμογή τρέχει έναν κρυφό web server. Με αυτόν τον τρόπο αφήνει εκτεθειμένη ολόκληρη τη συσκευή Android σε πλήθος επιθέσεων – συμπεριλαμβανομένης της κλοπής δεδομένων.

Ο Baptiste Robert, Γάλλος ερευνητής ασφαλείας που καθοδηγείται από τον διαδικτυακό χειριστή Elliot Alderson, βρήκε την περασμένη εβδομάδα τo εκτεθειμένο port και αποκάλυψε τα ευρήματά του με διάφορα tweets την Τετάρτη. Πριν από το tweeting, έδειξε στο TechCrunch πώς θα μπορούσε να χρησιμοποιηθεί το port για να απομακρύνει κρυφά δεδομένα από τη συσκευή.

«Όλες οι συνδεδεμένες συσκευές στο τοπικό δίκτυο μπορούν να λάβουν [δεδομένα] που είναι εγκατεστημένα στη συσκευή», δήλωσε.

Χρησιμοποιώντας ένα απλό script που έγραψε, ο Ρόμπερτ έδειξε πώς θα μπορούσε να τραβήξει εικόνες, βίντεο και ονόματα εφαρμογών – ή ακόμα και να αρπάξει ένα αρχείο από την κάρτα μνήμης – από άλλη συσκευή στο ίδιο δίκτυο. Το script επιτρέπει ακόμη σε έναν εισβολέα να εγκαταστήσει μια εφαρμογή στη συσκευή του θύματος.

Η αντίθετη άποψη είναι ότι οι πιθανότητες εκμετάλλευσης είναι περιορισμένες, δεδομένου ότι δεν πρόκειται για επίθεση που μπορεί να επιτελέσει οποιοσδήποτε στο διαδίκτυο. Κάθε πιθανός επιτιθέμενος πρέπει να βρίσκεται στο ίδιο δίκτυο με το θύμα. Συνήθως αυτό σημαίνει να είναι στο ίδιο δίκτυο Wi-Fi. Αλλά αυτό σημαίνει επίσης ότι οποιαδήποτε κακόβουλη εφαρμογή σε οποιαδήποτε συσκευή του δικτύου, που ξέρει πώς να εκμεταλλευτεί αυτή την αδυναμία,  μπορεί να τραβήξει δεδομένα από μια συσκευή που τρέχει το ES File Explorer και να την στείλει σε άλλο διακομιστή, εφόσον έχει δικαιώματα δικτύου.

Ορισμένοι πρότειναν να χρησιμοποιείται  για stream video σε άλλες εφαρμογές χρησιμοποιώντας το πρωτόκολλο HTTP. Άλλοι που βρήκαν τo ίδιο port , το θεώρησαν ανησυχητικό. Η εφαρμογή λέει ακόμα ότι σας επιτρέπει να «διαχειρίζεστε αρχεία στο τηλέφωνό σας από τον υπολογιστή σας … όταν αυτή η λειτουργία είναι ενεργοποιημένη».

Αλλά πιθανότατα δεν συνειδητοποιούν ότι το ανοιχτό port τους αφήνει εκτεθειμένους από τη στιγμή που ανοίγουν την εφαρμογή.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *