wechatimg47

远程访问管理工具 AirDroid 存漏洞,泄露设备认证信息、执行代码

  • 浏览次数 14899
  • 喜欢 0
  • 评分 12345

Zimperium 公司称 Android 远程管理工具 AirDroid 存在多个漏洞,允许攻击者发动中间人攻击,远程执行恶意代码、更新恶意 APK 、获取敏感信息。

根据谷歌应用商店数据,AirDroid 应用程序已被下载超过 5000 万次。

Zimperium 研究人员发现,AirDroid 使用不安全通信信道,给统计服务器发送认证数据。且加密密钥的应用本身采用硬编码(ECB模式)加密。攻击者可以在同一网络上进行中间人攻击,获取请求中泄露的设备认证信息。冒充受害人的设备执行各种 HTTP 或 HTTPS 协议向 AirDroid API 端点请求并重定向流量到一个恶意的代理,从而在目标设备上远程执行代码、注入恶意 APK 更新。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-22-39

攻击者还可以获得完全访问该设备,并看到用户敏感的数据,包括电子邮件地址和密码等。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2016-12-04-04-23-04

目前漏洞没有被修复,为了解决这些问题,AirDroid 只能使用安全通信通道(HTTPS),避免 SSL 中间人攻击,使用安全密钥交换机制,更新升级数字验证文件。

稿源:本站翻译整理,封面来源:百度搜索