对于一个科技巨头,你期待他做些什么来保护你的后门安全呢?
天了噜!“12345678”竟然是硬编码口令。
是的,联想公司使用了一个最为简单的、任何人都能轻而易举猜到的可怕的“12345678”作为其文件共享软件SHAREit的硬编码密码。这个中国最大的个人电脑制造商因为降低了客户的数据安全而登上很多的头条新闻。
联想发货的笔记本电脑上还装有不安全的SuperFish广告软件,该软件使用Rootkit偷偷安装不可移动软件,其网站已经遭到黑客攻击,并且在笔记本电脑上预安装了间谍软件。所有这些发生的事情本来是很容易预防的。
现在,Core Security CoreLabs的研究中心于本周一发布了一条资讯展示了适用于Windows和安卓的联想SHAREit应用程序中的一些漏洞可能导致:
信息泄露
安全协议绕过
中间人攻击(MITM,Man-in-the-middle)
SHAREit中的致命漏洞
SHAREit是一个免费的文件共享应用,旨在让人们使用安卓设备或Windows电脑通过局域网,或通过创建一个Wi-Fi热点来共享文件和文件夹。
所有的漏洞都是远程找出的,受影响的SHAREit版本有Android 3.0.18_ww和Windows 2.5.1.1。
这里有四个漏洞的列表:
使用硬编码密码的 [CVE-2016-1491]
缺少授权 [CVE-2016-1492]
敏感数据加密丢失 [CVE-2016-1489]
资料曝光[CVE-2016-1490]
第一个漏洞(CVE-2016-1491)一定会让你尖叫……联想疯了吧!
使用“12345678”作为硬编码密码
联想使用“12345678”作为SHAREit for Windows 的硬编码密码,所以获得了密码管理公司SplashData的2015年第三届最差密码的称号。
以下是Core Security 研究人员的解释:
“当联想SHAREit为Windows配置接收文件时,我们建了一个Wi-Fi热点并设置了一个简单的密码(12345678)。任何有Wi-Fi无线网卡的系统都可以通过该密码连接到该热点,密码总是一样的。”这真荒唐,尤其是密码还是硬编码的,任何应用程序中普通用户都无法修改它,联想将其用户的数据置于危险之中。
其他的严重漏洞使数百万用户面临风险
然而,当第二个漏洞(CVE-2016-1492) 发挥作用后,这个问题还能更糟。这个漏洞是SHAREit for Android的,不用任何密码创建一个开放WiFi热点时,应用程序配置默认为接收文件。
这可能允许攻击者连接到不安全的WiFi热点,并捕获Windows和Android设备之间传输的数据。
这还没完。在Windows版本Android版本都有第三个漏洞(CVE-2016-1489)——通过HTTP传输文件没有加密。这使得黑客可以嗅探网络流量并查看传送的数据,或为了改变传输文件的内容进行中间人(MITM)攻击。
最后,还有第四个漏洞(CVE-2016-1490)也很严重,由CoreLabs研究中心发现的,涉及到联想ShareIt内的文件系统的远程浏览和建立在上述默认12345678 Windows密码之上的问题。
“当Wi-Fi网络使用默认密码(12345678)连接时,该文件可以浏览,但无法通过执行HTTP请求使用联想SHAREit推出的网络服务器下载”,顾问说。
现在赶紧打补丁!
研究人员早在去年十月份就在一份核心安全秘密报告中指出联想的漏洞,但科技巨头花了三个月来修补漏洞。
用于安卓以及Windows手机的补丁在谷歌Play商店和这里提供。因此,SHAREit建议用户尽快更新他们的应用程序。