精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Android設備上如何阻止VPN繞過漏洞和惡意應用?

責任編輯:editor006

2014-08-15 17:04:56

摘自:IT專家網

這個漏洞似乎是一種中間人攻擊,這種攻擊可以以多種不同方式完成,例如ARP欺騙、DNS劫持、BGP劫持或者瀏覽器中間人攻擊等。在補丁或安全配置發布之前,為了保護易受攻擊的Android設備,企業應該禁止員工安裝未經批準的應用。

在Android設備中出現VPN繞過漏洞允許惡意應用通過VPN并重定向數據的情況,那么在補丁發布前,該如何阻止這種情況發生?

Nick Lewis:Ben Gurion大學網絡安全實驗室的研究人員最近在Android KitKat 4.4中發現了一個漏洞,該漏洞允許惡意應用重定向通過VPN發送的安全數據。數據在加密之前被重定向,并可能被攔截和發送到惡意網絡地址。雖然研究人員公布了一段視頻來展示他們的發現,但該漏洞如何被利用和漏洞的詳細信息并沒有公開發布。

這個漏洞似乎是一種中間人攻擊,這種攻擊可以以多種不同方式完成,例如ARP欺騙、DNS劫持、BGP劫持或者瀏覽器中間人攻擊等。這些攻擊和VPN繞過漏洞可以讓攻擊者重定向數據。此外,一些系統允許路由、ARP表、靜態DNS條目等由用戶進行手動更新,這可能會產生與這些攻擊類似的影響。它們還允許授權或未經授權的用戶在數據到加密VPN通道之前重定向IP連接,這允許攻擊者捕捉密碼或其他敏感數據。

雖然在Android系統的更新配置和VPN配置中確實存在安全漏洞,但谷歌和三星聯合對該漏洞作出回應,聲稱這不是一個漏洞,而是“攔截未加密網絡連接的非預期方式”。

在補丁或安全配置發布之前,為了保護易受攻擊的Android設備,企業應該禁止員工安裝未經批準的應用。此外,使用移動設備管理產品來檢測未經授權應用的安裝以及系統中的配置變更。企業還應該確保他們使用應用層加密來保護抵御這些類型的攻擊。

盡管谷歌已經發布了一個補丁來解決這個漏洞問題,但并不建議企業等待補丁,因為更新要取決于移動運營商,移動運營商在補丁更新方面并不是很迅速,他們也沒有定義補丁周期。因此,在發現漏洞時,想要保持設備的安全性的關鍵是部署預防措施。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 镇远县| 东阳市| 丰原市| 广东省| 乐昌市| 湟中县| 屯留县| 太康县| 垦利县| 会同县| 鞍山市| 平湖市| 江源县| 临夏市| 祥云县| 新邵县| 普洱| 沈丘县| 吉林省| 定兴县| 阿拉善右旗| 丰镇市| 蒙自县| 凌云县| 明星| 岱山县| 长岭县| 嘉善县| 郑州市| 东台市| 东港市| 囊谦县| 大同县| 宜春市| 潞城市| 恩平市| 长顺县| 崇文区| 达州市| 喀喇| 松溪县|