91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

趨勢科技在SHAREit中發(fā)現(xiàn)了許多主要漏洞

倩倩 ? 來源:百度粉絲網(wǎng) ? 作者:百度粉絲網(wǎng) ? 2021-02-24 16:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

SHAREit憑借其多平支持和便捷的文件傳輸系統(tǒng),已成為市場上最受歡迎的文件共享應用程序之一。但是,如果您在任何設備上使用該應用程序,則可能要立即刪除該應用程序。你為什么問?好吧,網(wǎng)絡安全公司趨勢科技在SHAREit中發(fā)現(xiàn)了許多主要漏洞。該應用程序可能允許黑客破壞您的智能手機以及您的敏感信息。

根據(jù)趨勢科技的一份報告,SHAREit是一種應用程序,要求用戶授予對智能手機上的多個數(shù)據(jù)和傳感器的權限。結果,根據(jù)報告,該應用程序可以訪問用戶的整個存儲,包括個人文件,媒體和其他文檔。它甚至可以訪問智能手機的攝像頭和麥克風,創(chuàng)建帳戶并設置密碼。

由于授權許可的清單如此之長,SHAREit可以訪問幾乎整個智能手機以及您存儲在其中的所有內(nèi)容。因此,該報告指出,利用該應用程序中的許多漏洞之一,攻擊者實際上可以接管您的整個設備并遠程運行惡意代碼。

現(xiàn)在,盡管應用程序中存在漏洞,但開發(fā)人員并未采取任何措施加以糾正。實際上,他們甚至沒有考慮過限制SHAREit的內(nèi)容提供商功能,這是可以使攻擊者訪問應用程序“私有”目錄的唯一因素之一。

根據(jù)報告,“此背后的開發(fā)人員通過android:exported =“ false”禁用了導出的屬性,但啟用了android:grantUriPermissions =“ true”屬性。這表明任何第三方實體仍然可以對內(nèi)容提供商的數(shù)據(jù)獲得臨時的讀/寫訪問權限?!?/p>

因此,攻擊者可以簡單地調(diào)用該應用程序的內(nèi)容提供程序并將其傳遞給文件路徑,以獲取對其所有數(shù)據(jù)和文件的訪問權限。此外,攻擊者可以利用此漏洞將下載的應用程序的安裝包與惡意應用程序切換。這樣,用戶甚至不知道會在其設備上下載并安裝惡意應用。

10種最佳SHAREit替代品

SHAREit是Play商店中下載次數(shù)最多的應用之一,下載量超過10億。但是,如果您包括在這10億中,我們建議您立即將其卸載。您可以使用其他各種安全的文件共享應用程序,它們不會破壞您的文件和數(shù)據(jù)。因此,請查看我們可以使用的10種最佳SHAREit替代品列表。

責任編輯:lq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2577

    文章

    55335

    瀏覽量

    793209
  • 智能手機
    +關注

    關注

    66

    文章

    18697

    瀏覽量

    186235
  • 應用程序
    +關注

    關注

    38

    文章

    3346

    瀏覽量

    60383
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    行業(yè)觀察 | 微軟3月修復83個漏洞,多個高危漏洞被標記為高概率被利用

    2026年3月微軟“補丁星期二”正式推送,本次共發(fā)布83個微軟安全補丁,并重新發(fā)布10個非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎設施、身份目錄服務、Office協(xié)作平臺
    的頭像 發(fā)表于 03-17 17:02 ?1022次閱讀
    行業(yè)觀察 | 微軟3月修復83個<b class='flag-5'>漏洞</b>,多個高危<b class='flag-5'>漏洞</b>被標記為高概率被利用

    IBM發(fā)布2026年X-Force威脅情報指數(shù)報告

    攻擊者以前所未有的速度發(fā)現(xiàn)系統(tǒng)弱點。IBM X-Force 觀察到,利用面向公眾的軟件與系統(tǒng)應用程序發(fā)起的攻擊激增 44%,這主要歸因于身份驗證控制的缺失以及 AI 驅(qū)動的漏洞
    的頭像 發(fā)表于 03-05 16:04 ?779次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    漏洞概述 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)了一個漏洞,該漏洞可能導致 curl 或使用 libcurl 的應用程序
    發(fā)表于 02-19 13:55

    從 GPIO 引腳分配的描述中發(fā)現(xiàn)引腳 1 應該是 3.3v,但我通過萬用表只能得到 0.75v,原因是什么?

    我們從 GPIO 引腳分配的描述中發(fā)現(xiàn)引腳 1 應該是 3.3v,但我通過萬用表只能得到 0.75v,原因是什么?
    發(fā)表于 02-03 07:37

    海康威視通過漏洞管理體系認證

    近日,杭州海康威視數(shù)字技術股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著海康威視
    的頭像 發(fā)表于 01-29 17:19 ?1387次閱讀

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領域,零日漏洞始終是最高級別的威脅之一。“零日”意味著漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?829次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    時就是對一切攻擊免疫的。 或者你可以通過設計代碼來禁止可能導致這些問題的接口。 不幸的是,嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構的首選語言
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    微軟2025年最后一次“補丁星期二”中發(fā)57項安全修復,涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅(qū)動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1519次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與安全策略指南

    移植的時候發(fā)現(xiàn)卡死,為什么?

    請教大佬,我是按照網(wǎng)上的教程來移植的,板子是野火的霸天虎,但是到最后驗證的時候出問題了,發(fā)現(xiàn)board.c文件中的代碼可以運行,但就是運行不到主函數(shù),而是卡死以下兩個函數(shù)中 以下是我的主函數(shù)和board.c文件
    發(fā)表于 09-29 06:28

    制作完qboot工程后,燒錄板子中發(fā)現(xiàn)沒有qboot開始的打印,為什么?

    qboot_stm32.c中開啟宏定義,其他沒有進行任何修改。 我看網(wǎng)上燒錄完qboot之后會有以下打印,使用debug調(diào)試發(fā)現(xiàn)我做的這個沒有進入這個代碼區(qū)域
    發(fā)表于 09-19 06:48

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復2個已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?4536次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2448次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    暴走河南,我們發(fā)現(xiàn)了哪些堪稱寶藏的數(shù)智化案例?

    行業(yè)芯事行業(yè)資訊
    腦極體
    發(fā)布于 :2025年06月25日 23:46:33

    向FreeRTOS的任務中發(fā)送事件隊列是有什么限制嗎?

    到了TMC的芯片,但是在到位上報的信息中少了卡死電機的上報。所以有的電機的到位中斷并沒有成功寫入任務。 一開始是每個電機都開啟一個定時器查詢,后續(xù)改成一個定時器查六個電機并將定時器的周期加到50ms,就很少會卡死。 所以向FreeRTOS的任務中發(fā)送事件隊列是有什么限
    發(fā)表于 06-11 07:57

    用cyusb3014設計一塊板子,pmode設置的是z1z,調(diào)試時遇到的疑問求解

    我用cyusb3014設計一塊板子,pmode設置的是z1z,調(diào)試發(fā)現(xiàn)了幾個問題: 1、ram燒寫,試了兩塊板子,其中一塊第一次燒寫完后可以枚舉成功,后面就不行;另一塊基本都可以,但也有小概率不能
    發(fā)表于 05-07 07:13