微慑信息网

远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码

Zimperium 公司称 Android 远程管理工具 AirDroid 存在多个漏洞,允许攻击者发动中间人攻击,远程执行恶意代码、更新恶意 APK 、获取敏感信息。

根据谷歌应用商店数据,AirDroid 应用程序已被下载超过 5000 万次。

Zimperium 研究人员发现,AirDroid 使用不安全通信信道,给统计服务器发送认证数据。且加密密钥的应用本身采用硬编码(ECB模式)加密。攻击者可以在同一网络上进行中间人攻击,获取请求中泄露的设备认证信息。冒充受害人的设备执行各种 HTTP 或 HTTPS 协议向 AirDroid API 端点请求并重定向流量到一个恶意的代理,从而在目标设备上远程执行代码、注入恶意 APK 更新。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-22-39

攻击者还可以获得完全访问该设备,并看到用户敏感的数据,包括电子邮件地址和密码等。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-23-04

目前漏洞没有被修复,为了解决这些问题,AirDroid 只能使用安全通信通道(HTTPS),避免 SSL 中间人攻击,使用安全密钥交换机制,更新升级数字验证文件。

稿源:本站翻译整理,封面来源:百度搜索

 

from hackernews.cc.thanks for it.

本文标题:远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2016/1203_147.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们