Attention Wi-Fi, ES données Gestionnaire de fichiers pillés

Si vous utilisez le moment sur un smartphone ou une tablette Android une application de gestion des ressources du système de fichiers populaire ES FileExplorer, s'il vous plaît faites attention: un chercheur français de sécurité Baptiste Robert a découvert une faille dans l'application (à chenilles comme CVE-2019-6447), permettre aux pirates d'accéder aux informations sensibles sur le dispositif. Il a dit que la vulnérabilité existe dans v4.1.9.7.4 et les versions antérieures de l'application.

chercheur en sécurité réseau français Baptiste Robert (Twitter: @ fs0c131y)

ES File Explorer

base de l'utilisateur ES Explorateur de fichiers de grandes installations sur la boutique GooglePlay plus de 100 millions de fois depuis 2014, à l'échelle mondiale, mais il y a plus de 400 millions de téléchargements, est très pratique, rapide et efficace Android application de gestion de fichiers. L'application est si populaire, il y a aussi entièrement gratuit, inclus une mise à niveau vers ES File Manager Pro l'option, capable de supprimer l'annonce, et de fournir de nouvelles options. En même temps, cela pourrait signifier qu'il ya beaucoup de dispositifs vulnérables.

les vulnérabilités du réseau local permettent aux pirates de voler des données

sécurité réseau français chercheur Baptiste Robert (Twitter: @ fs0c131y), net sur certains forums en ligne appelé Elliot Alderson, selon lui, l'application du fichier ES Explorer peut inclure un petit serveur Web qui fonctionne caché en arrière-plan. Bien que Robert ne détermine pas complètement la raison de l'existence du serveur Web (il pensait-il possible de transférer de la vidéo à d'autres applications liées à l'utilisation du serveur HTTP sur le port 59777), mais il vient encore à cette conclusion, le dispositif de l'utilisateur serait donc comme un réseau local toute personne sur le développement, sous réserve de tout pirate sur le même réseau avec des appareils infectés peut être utilisé pour se connecter à un serveur Web de port d'accès ouvert pour obtenir l'équipement. Et en utilisant l'injection de port JSON charge utile malveillante.

Une fois l'accès gagné hacker, ils pourraient, en théorie, de tout fichier sur le périphérique Android d'un utilisateur - y compris des photos, des vidéos, des fichiers texte, et envoyer l'autre entre les dispositifs infection hacker. En même temps, les pirates peuvent lancer à distance différentes applications sur l'appareil infecté.

hacker classe peut voler des objets de données:

Affiche tous les fichiers de l'appareil victime carte SD;

Liste toutes les images des victimes du dispositif;

Liste de tous les dispositifs de victimisation vidéo;

Liste toutes les victimes périphériques audio;

Liste toutes les applications installées sur votre victimisation de l'appareil;

Le système répertorie toutes les applications installées sur votre victimisation de l'appareil;

Liste tous les fichiers APK stockés dans la carte SD de l'appareil de la victime;

Victimes d'obtenir des dispositifs d'information de dispositif;

Extraire les fichiers de l'appareil de la victime;

Démarrez l'application sélectionnée;

Obtenir l'icône de l'application de votre choix.

Malgré l'existence de cette vulnérabilité, mais les pirates veulent attaquer doit aussi répondre à une condition préalable qu'ils doivent être à l'utilisateur victime sur le même réseau, telles que la connexion au même réseau Wi-Fi. C'est, lorsqu'un utilisateur utilise un réseau privé dans votre propre maison, c'est en fait pas très grave menace. Mais si vous êtes dans des lieux publics tels que les aéroports, les cafés, les bibliothèques et le réseau public, le risque sera multiplié.

Robert a développé en conséquence une preuve de script concept, utilisé pour obtenir des données sur le fonctionnement de l'ES FileExplorer des appareils Android sur le réseau local et les cartes SD, comme indiqué ci-dessous:

Une autre vulnérabilité locale peut être utilisée pour les attaques du milieu

Après la divulgation Robert port ouvert vulnérabilité CVE-2019-6447 environ quatre heures, Android chercheur à Lukas Malware Stefanko ESET nous avons trouvé une autre échappatoire dans le fichier ES locale Explorer.

les attaquants potentiels peuvent utiliser une attaque intermédiaire (MitM), l'interception application HTTP du trafic réseau, et de passer à leurs propres réseaux. Stefanko a également dit tout v4.1.9.7.4 et ES File Explorer précédemment sont affectés par cette vulnérabilité de sécurité MitM.

Lorsque les chercheurs et les développeurs ES fichiers Explorateur --ES Groupe App contact et les vulnérabilités rapport ci-dessus, ES App Group pour cet événement de vulnérabilité a exprimé ses regrets. En même temps, la compagnie a dit qu'elle a commencé à corriger cette vulnérabilité. Mais la nouvelle version est toujours en attente d'approbation, il peut prendre plusieurs jours pour aller vivre sur Google Play Store.

Article original, auteur: Gump, si la réimpression, s'il vous plaît indiquer la source: http: //www.mottoin.com/news/134232.html

Le stationnement est gratuit il! Guangzhou à partir du 1er Avril à suspendre une charge à plusieurs mètres
Précédent
En fait, des surprises de la à l'intérieur? ! Air Jordan 6 Flight Jacket plus espion sorti!
Prochain
En utilisant la classification client algorithme K-means
Huang et Wang Zhaojun structure de champ absolu, les batailles de l'équipe le grand kill
Midday Nouvelles Star | soufflage officiel, les fans soufflent, les médias souffle ...... Wu Lei Returned le football chinois d'outre-mer première balle cité carnaval, Cité Interdite « Master » confl
Skoda Vision E conception Avril 19 débuts de départ
OFF-WHITE nouvelles chaussures a tranquillement étagères? Attendez-vous toujours en collaboration avec Nike faire?
Hanami est le temps | a légèrement les amateurs d'opéra « Song Pear » acres de traversée maritime fleur de canola mis en scène le drame
Haojing Fang Ji treize ans: Science-fiction pessimiste quant à l'avenir, mais la réalité serait bien | 2018 Netease Future Technology Summit
shooter Astronomie Yi, continue une sortie de récolte en cinq étapes
Wu Jin-Yan micro-Bo "nier triple" paquet d'expression, afin de clarifier les conditions d'hygiène en raison de rumeurs de romance jeu
entrée au collège examen de bénévoles de remplissage, ces professionnels font le journal gel!
ATM dans une machine à sous, le beaucoup de logiciels malveillants
Shu dossier en amont Ciqikou pourquoi le nom? porcelaine pente herbe neuf générations de personnes « est revenu »