微慑信息网

远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码

Zimperium 公司称 Android 远程管理工具 AirDroid 存在多个漏洞,允许攻击者发动中间人攻击,远程执行恶意代码、更新恶意 APK 、获取敏感信息。

根据谷歌应用商店数据,AirDroid 应用程序已被下载超过 5000 万次。

Zimperium 研究人员发现,AirDroid 使用不安全通信信道,给统计服务器发送认证数据。且加密密钥的应用本身采用硬编码(ECB模式)加密。攻击者可以在同一网络上进行中间人攻击,获取请求中泄露的设备认证信息。冒充受害人的设备执行各种 HTTP 或 HTTPS 协议向 AirDroid API 端点请求并重定向流量到一个恶意的代理,从而在目标设备上远程执行代码、注入恶意 APK 更新。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-22-39

攻击者还可以获得完全访问该设备,并看到用户敏感的数据,包括电子邮件地址和密码等。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-23-04

目前漏洞没有被修复,为了解决这些问题,AirDroid 只能使用安全通信通道(HTTPS),避免 SSL 中间人攻击,使用安全密钥交换机制,更新升级数字验证文件。

稿源:本站翻译整理,封面来源:百度搜索

 

from hackernews.cc.thanks for it.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册