研究:数百款Android程序潜藏开放埠漏洞

分享到:
139
下一篇 >
密西根大学研究团队扫描Google Play上使用开放埠的行动程序,发现其中有410款没有妥善保护开放埠**,另以手动检视确认有开放埠漏洞的则有57款,可能导致黑客远程入侵装置窃取数据。

密西根大学(University of Michigan)的研究团队上周公布了一份报告,指出Google Play上有数百款的Android程序未能妥善保护开放埠(Open Port)功能,让黑客也能利用这些被开启的传输埠入侵Android装置。

开放埠为网络基础架构的一环,允许计算机程序接收来自远程服务器所传递的封包,同样的,智能型手机也可仰赖这些开放埠进行装置间的内容分享或链接用户计算机,不过,有鉴于计算机的IP地址是固定的,相对容易确认连网装置的身分,但智能型手机的IP地址却是变动的,因而提高了**风险。

该研究团队使用了名为OPAnalyzer的工具来扫描Google Play上采用开放埠功能的行动程序,并发现当中有410款未能妥善保障开放埠的**性,手动确认含有开放埠漏洞的则有57款,包括下载次数超过1000万的热门文件传输程序Wifi File Transfer。

研究人员把该漏洞称为开放埠后门,将允许黑客自远程窃取装置上的机密信息,涵盖通讯簿、凭证及照片等,还能远程控制装置、发动阻断服务攻击,或是注入恶意软件。

事实上,2015年底百度自制Moplus SDK所传出的「虫洞」(WormHole)漏洞也与开放埠有关。 研究人员指出,「虫洞」只是开放埠的其中一个使用案例,但并没有人继续追究此一问题的规模,现在则证实了有不少程序含有同样的漏洞。

密西根大学计算器科学暨工程博士班学生Yunhan Jia建议,当挑选具备跨装置档案分享、VPN或远程控制手机等程序时,必须特别小心,*好只使用声誉良好的开发人员所打造的产品。

你可能感兴趣: 业界新闻 ANDROID Google 黑客 手机
无觅相关文章插件,快速提升流量