Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от opennews (??), 29-Апр-17, 09:08 | ||
Группа исследователей из Мичиганского университета опубликовала (http://web.eecs.umich.edu/~jackjia/material/open_euro17.pdf) доклад о безопасности мобильных приложений для платформы Android, которые открывают сетевые порты в слушающем режиме и принимают на них соединения. Отмечается, что обработка внешних сетевых запросов создаёт угрозу для безопасности мобильных устройств, которая обычно упускается из виду из-за не серверной специфики мобильных приложений. Исследователи разработали специализированную утилиту OPAnalyzer для статического анализа кода, которая выявляет открытие сетевых портов и оценивает наличие типовых уязвимостей в реализации. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +2 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 09:08 | ||
Я правильно понимаю, что для создания слушающего сокета в Android достаточно обычных полномочий на создание сетевых соединений, без разделения для listen и connect? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от пох (?), 29-Апр-17, 10:15 | ||
> Я правильно понимаю, что для создания слушающего сокета в Android достаточно обычных | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
6. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 10:36 | ||
>Эту -то "проблему" легко и просто решает ручная настройка iptables. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
12. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от не такой (?), 29-Апр-17, 12:47 | ||
>>Эту -то "проблему" легко и просто решает ручная настройка iptables. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
13. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 12:53 | ||
>для начала запретить установку соединений по TCP/IP извне | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
24. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 16:37 | ||
> Потому что ломает работу любого чата, любого почтовика и т.д. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
25. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 17:47 | ||
>Чаты и почтовики, ломающиеся от запрета входящих соединений на *клиентских* устройствах??! | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
28. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +3 +/– | |
Сообщение от пох (?), 30-Апр-17, 00:20 | ||
> Такое ощущение, что некоторые "умники" считают, что в гугле и AOSP работают полные | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
31. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Аноним (-), 02-Май-17, 06:28 | ||
>мне не нужна "оболочка из любого дистрибутива", я умею пользоваться шеллом. Мне нужен нормальный дальвик-апи. Не требующий рутования устройства, даже временного. Умеющий спросить разрешения в момент попытки открытия сокета (винда умеет, двенадцать лет как, так что не рассказывайте мне сказки что никак невозможно) или превентивно (опять таки через апи - программа вполне может попросить файрвол заранее спросить у пользователя разрешения - заметьте, спрашивать должен именно файрвол, иначе кто-то начнет это делать без спросу) | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
26. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –1 +/– | |
Сообщение от пох (?), 29-Апр-17, 19:21 | ||
> Ключевое слово "ручная", а не "легко". Вообще, даже специалисту в этом вопросе, | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
36. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от martian_packet (?), 26-Май-17, 22:06 | ||
> не надо путать 127.0.0.1 и lo | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
37. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 27-Май-17, 11:46 | ||
>> не надо путать 127.0.0.1 и lo | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
8. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 10:52 | ||
С моделью угроз у них всё в порядке | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
21. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –1 +/– | |
Сообщение от пох (?), 29-Апр-17, 16:13 | ||
> С моделью угроз у них всё в порядке | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
11. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –2 +/– | |
Сообщение от Гость (??), 29-Апр-17, 12:32 | ||
Про отзыв полномочий не слышал? | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
15. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +2 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 13:48 | ||
Xposed с XPrivacy решают эту проблему. Не доверяете разработчикам - исходники открыты. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
20. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –2 +/– | |
Сообщение от пох (?), 29-Апр-17, 16:06 | ||
> Xposed с XPrivacy решают эту проблему. Не доверяете разработчикам - исходники открыты. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
18. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 15:56 | ||
>Идиотская схема "безопасности" андроида все равно не позволяет пользователю решать, | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
19. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +2 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 15:59 | ||
Так уже давно (начинаяс 6.0) можно выбирать каким приложениям какие полномочия будут доступны. Во всех новых приложениях будет запрос при первой попытке получить доступ к какойто возможности. Во всех старых можно в настройках отключить разрешения. Если приложение без каких-то разрешений работаь не может то при отключении из настроек разрешений будут возвращены пустые данные (например пустой список контактов или нулевые координаты). | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
23. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –3 +/– | |
Сообщение от пох (?), 29-Апр-17, 16:27 | ||
> Так уже давно (начинаяс 6.0) | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
33. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от dmitrmax (ok), 03-Май-17, 00:30 | ||
А толку? Вот ставлю Сбербанк Бизнес Онлайн (для юриков). Он говорит: хочу (не жить не быть) управлять твоими звонками, иметь доступ к твоим фоточкам, знать где ты находишься, отправлять и читать твои СМС. На каждый такой запрос отвечаю: хер тебе. А дальше он выводит msgbox, где говорит: раз так, тогда я не буду работать, и выходит. И толку от такого контроля прав? | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
27. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от vantoo (ok), 29-Апр-17, 23:58 | ||
Начиная с 6-й версии Андроида, можно вручную отключать ненужные разрешения для каждого приложения. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
32. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от rob pike (?), 02-Май-17, 22:49 | ||
> Проблему идиoтов-гуглоидов, написавших изначально бессмысленную систему разграничения прав (потому что "модель угроз - не, не слышали") решить невозможно | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от у (?), 29-Апр-17, 10:23 | ||
Там вроде нужны особые права на создание сокетов, потом с ними можно делать всё. По крайней мере раньше так было, может в новых версиях что-то изменилось | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
9. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –2 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 11:50 | ||
Когда раньше? Под Android 4 написал скрипт и запустил с баша который создал сокет и сконнектился. Не под рутом. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
17. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Аноним (-), 29-Апр-17, 15:22 | ||
Разрешения наследуются от эмулятора терминала вместе с UID | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
2. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –4 +/– | |
Сообщение от Аноним (-), 29-Апр-17, 09:33 | ||
Какая вообще разница, когда блин, вайфай дырявый, и вообще, когда есть недоброкодеры, знающие ассемблер... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Аноним (-), 29-Апр-17, 14:58 | ||
> Для демонстрации возможных методов эксплуатации исследователи подготовили несколько сценариев атак: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
22. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | –2 +/– | |
Сообщение от пох (?), 29-Апр-17, 16:16 | ||
> А для исправления и предотвращения что делать? На мобилке - Android 6.0 | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
29. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Ordu (ok), 30-Апр-17, 20:51 | ||
Windows mobile не выбор, ибо сдохла. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
34. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от пох (?), 03-Май-17, 10:44 | ||
ну так я о том же - нынешняя ms,к сожалению, очаровательно умеет испортить все, чего касается. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
35. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Ordu (ok), 03-Май-17, 18:22 | ||
> ну так я о том же - нынешняя ms,к сожалению, очаровательно умеет | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
30. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +1 +/– | |
Сообщение от Аноним (-), 01-Май-17, 11:05 | ||
Приложения только с открытыми исходниками, F-Droid наше всё. 100% защиты не даст, но повысит безопасность. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
39. "Анализ уязвимостей в Android-приложениях с открытыми сетевым..." | +/– | |
Сообщение от Аноним (39), 23-Дек-19, 22:19 | ||
Фаервол без рут поставте и контролируйте кому давать доступ и через какой порт | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |