Kysymys:
Voinko saada haittaohjelmia puhelimeeni, jos puhelin on kytketty kannettavaan tietokoneeseeni, joka lataa torrenteja?
user105748
2016-03-27 23:06:00 UTC
view on stackexchange narkive permalink

Käytin sovitinta ennen puhelimen hankkimista, mutta nyt käytän puhelinta hotspotina. En halua, että puhelimeni saa haittaohjelmia tai viruksia.

Voiko puhelimeni saada viruksia, jos käytän sitä hotspotina lataamalla torrenteja?

Kaksitoista vastused:
André Borie
2016-03-28 01:19:39 UTC
view on stackexchange narkive permalink

Kuljettamalla (mahdollisesti haitallista) liikennettä läpi se on hyvin epätodennäköistä. Loppujen lopuksi Internetin reitittimet välittävät päivittäin tonnia haitallista liikennettä vaarantamatta itseään.

Vaara alkaa kuitenkin, kun tietokoneesi itse vaarantuu torrentien kautta ladatusta haittaohjelmasta ja sieltä tulevista haittaohjelmista. tietokoneesi voi vaarantaa verkon muut isännät, kuten puhelimesi.

Trey Blalock
2016-03-28 01:05:05 UTC
view on stackexchange narkive permalink

Kun puhelimesi toimii hotspotina, se on periaatteessa vain reititin, joka yhdistää kaksi protokollaa (802.11 ja joko LTE tai GSM). Se ei kuitenkaan tosiasiallisesti tulkitse mitään kulkevaa dataa, koska se käyttäisi paljon enemmän prosessoria ja muistia. Se on kirjaimellisesti vain tiedonsiirtoa edestakaisin OSI-tasoilla 2 ja 3.

Se ei kuitenkaan eroa muista Internetin reitittimistä, kun se käyttäytyy näin, ja kaikista muista Internetin reitittimistä, joilla on haittaohjelmat, virukset ja kaikenlainen muu niiden läpi kulkeva huono liikenne eivät vaikuta, koska ne vain ohittavat kapseloituja paketteja eivätkä tulkitse niitä. , ei tartuta puhelinta, kun käytät sitä hotspotina.

Olen enemmän tai vähemmän samaa mieltä, mutta on olemassa hyökkäyksiä, jotka kohdistuvat muihin OSI-tasoihin kuin sovelluskerrokseen - esimerkki SYN-tulvista.Perustelun vuoksi hyökkääjä voi kylvää torrentin, joka kohdistuu tiettyyn mobiililaitteeseen (esim. Nahat tai taustat) ja käyttää torrentia 3G / 4G-yhteyden NAT-muokkaamattoman osoitteen oppimiseen.Jos tämän tyyppiselle laitteelle on tunnettu hyödyntäminen, he voivat käyttää näitä tietoja kohdennetun hyökkäyksen suorittamiseen.Se on keksitty esimerkki, mutta perustelun vuoksi se saattaa lisätä tällaisen hyökkäyksen todennäköisyyttä.
Creator
2016-03-27 23:50:53 UTC
view on stackexchange narkive permalink

Ei oikeastaan. Torrentitiedot kulkevat vain puhelimen läpi, ne eivät analysoi tai suorita tietoja paitsi mitä on tarpeen sen edelleen lähettämiseksi tietokoneelle. Muista myös, että torrent ei aina tarkoita haittaohjelmia.

Alexey Vesnin
2016-03-28 02:16:48 UTC
view on stackexchange narkive permalink

Se riippuu suuresti siitä, onko puhelimessasi julkinen IP vai tässä tapauksessa NAT: n takana. Jos sillä on "valkoinen ulkoinen IP", se voidaan mahdollisesti hakkeroida kuten kaikki muut osoitteet, joihin pääsee suoraan. Jos se on NAT: n takana, ei mitään ongelmaa.

Plus 1 on ainoa viesti, joka huomauttaa, että 3G / 4G-yhteyden käyttäminen vertaisyhteydessä saattaa paljastaa NAT-osoitteen.Yksityisyyden vuoksi lainvalvontavirasto tai haitallinen käyttäjä voisi helpommin seurata torrentia takaisin tietylle laitteellesi tai SIM-kortillesi.Tämä olisi vaikeampi, jos laite erotettaisiin toisen verkkolaitteen kautta NAT: n kautta - vaikka ilman lisätoimenpiteitä - kuten VPN - he voisivat silti jäljittää sen takaisin verkkolaitteelle, joka tarjoaa osoitekäännöksen (kuten paikallinen reititin)).
@AaronNewton varmista, että he voivat jäljittää IMEI / IMSI-parin, jos et käytä reitityspolun suojausta, kuten Tor tai I2P.
Tarkalleen.Ajattelin sitä ja lähetin vastauksen Trey Blalockin vastaukseen.Perustelun vuoksi, jos omistan PhoneCo-tuotemerkin puhelimen, minua kiinnostaa todennäköisemmin PhoneCon lataukset, kuten nahat.Hyökkääjä voi kylvää nämä nahat torrentina.Vaikka käytän torrent-sovellusta tietokoneellani kytkettynä puhelimen kautta, he olisivat silti oppineet NAT-ed-4G-osoitteeni.Sitten he voisivat käyttää tunnettua hyökkäystä PhoneCo-puhelimissa kohdennetun hyökkäyksen suorittamiseksi laitteeseen.Se on kauhea, mutta ajattelemisen aihetta.
@AaronNewton kyllä, libtorrent ja siihen perustuva ohjelmisto voivat vuotaa helvetin tonnin dataa, siksi sen on oltava sipuli - ** reititetty ** tai I2P - ** reititetty **, ei vain välitetty.
Ja kai väitteeni ydin on, että vanhemman mallin älypuhelin, jolla on tunnettuja 3G / 4G-hyväksikäyttöä, on houkutteleva kohde verrattuna palomuurin takana oleviin laitteisiin.Kiitos mielenkiintoisesta keskustelusta.10000 ilmaista hymiötä Androidille kenellekään?
Budhathoki Bijaya
2016-03-28 05:11:55 UTC
view on stackexchange narkive permalink

Torrentista ladattu sisältö voi olla tai sisältää viruksia ja muita haittaohjelmia, mutta torrent itsessään ei ole sitä.

TORRENT on tiedostotunniste BitTorrent-tiedostomuodolle, jota BitTorrent-asiakkaat käyttävät. Torrent-tiedostot sisältävät tekstiä ja osoittavat seurannat ladattavaksi lataamisen aloittamiseksi jakelijoilta (tunnetaan nimellä siementoimittajat) ja pyytävistä asiakkaista (tunnetaan leachereinä).

Luulen, että matkapuhelin ei saisi tartunnan saaneen vain käyttämällä sitä hotspot-laitteena. Reitittimeen tai mihin tahansa liikenteen reitittävään laitteeseen ei yleensä vaikuta minkäänlainen sen läpi kulkeva liikenne.

jamesdlin
2016-03-28 23:23:10 UTC
view on stackexchange narkive permalink
  1. Koska Internet-yhteys on lainkaan olemassa, on aina mahdollista, että puhelimesi voidaan hyökätä ja vaarantua.
  2. Toisaalta saada puhelimesi toimimaan hotspotina pitäisi todennäköisesti lisätä riskiä, ​​vaikka lataat torrenteja.
  3. Toisaalta, jos teet kyseenalaisia ​​asioita sisäisen verkon laitteilla (eli laitteilla, jotka käyttävät puhelinta hotspotina), lisäät todennäköisyyttä, että jokin näistä laitteista vaarantuu, mikä helpottaa muun sisäisen verkon (mukaan lukien puhelimesi) hyökkäystä.
user160083
2016-03-28 05:08:12 UTC
view on stackexchange narkive permalink

Tämän liikenteen haavoittuvuus on melko epätodennäköistä, mikä on enemmän kuin erittäin epätodennäköistä kuin reitittimissä, koska Hotspot ei ole (puhdasta) reititystä kuten muut sanoivat.

puhelimen hotspotissa on DHCP (super) -käyttöohjelma, joka määrittää IP / 802.11-lähetyksen yhteydessä paikalliset IP-osoitteet potentiaalisille N wifi -asiakkaille ja ja valintaikkunassa ytimen kanssa EDGE-, UMTS- tai LTE-yhteyden kautta tai vastaavasti yksittäisen IP-osoitteen kautta, jonka Matkapuhelinoperaattori.
Kun paikalliset IP-osoitteet on määritetty, ydin peittää paketin kartoittamalla N * 64k -portit 64k-portteihin (mikä kärsii esimerkiksi lähdeporttien numeroiden kylläisyydestä). Tämä on vähän enemmän prosessointia kuin reititys . Tämä yleiskustannus on yksinkertaisesti hieman enemmän vaarassa (ydinkoodin haavoittuvuus) kuin reititin Internetissä.

Yleensä en suosittele sellaisten asiakassovellusten käyttöä, jotka saattavat saada riskiä taiteesta.

Neel Shah
2016-03-28 00:03:59 UTC
view on stackexchange narkive permalink

Ei. Koska torrent ei ole virus. Se on ohjelmisto tai tekniikka tietojen jakamiseksi turvallisesti maailmanlaajuisesti. Se kasvaa huomattavasti edellisestä vuodesta.

Kun lataat torrentia, matkapuhelimesi toimii kuin reititin, joka vain siirtää tietoja loppukäyttäjälle lukematta tai suorittamatta tiedostoa.

Jeff Meigs
2016-03-28 02:26:38 UTC
view on stackexchange narkive permalink

On epätodennäköistä, että puhelin toimii vain reitittimenä ja toimii samalla tavalla kuin reititin parhaiten. Se välittää tietoja verkkojen välillä.

Puhelimessa itsessään on julkinen IP-osoite (puhelin antaa sinulle palveluntarjoaja), joten siinä määrin sitä voidaan hyökätä, koska palvelin / verkko, josta lataat, voi tunnistaa kyseisen julkisen IP-osoitteen. Mutta jos lataat torrenteja, puhelimella on ainoa vastuu siirtää tason 3 paketit tietokoneellesi. Se ei tyhjennä pakettia tasoa 3 korkeammalle eikä se voi suorittaa mitä tahansa suoritettavaa tiedostoa tai ladattavia tiedostoja, koska se ei tallentaisi paketteja koottavaksi.

Minusta on kyseenalaista sanoa, että "torrentit" asettavat sinut vaaraan.Torrenteille on monia erittäin hyviä käyttötapauksia, eikä se ole yhtä turvallista kuin ladata mitään Internetistä.Ei ole meidän etumme mukaista demonisoida tätä protokollaa.Sinun pitäisi sanoa sama asia HTML: stä - sinulla on itse asiassa valtava riski käyttää kaikkia verkkosivustopalveluja, ja uskon, että kaikki ovat yhtä mieltä siitä, että suurin osa haittaohjelmista ei leviä torrentien kautta.Toivon itse asiassa, että jokainen verkkosivusto, joka tarjoaa kaikenlaista latausta, tarjoaisi (myös) sen torrentina, kuten monet Linux-jakelut tekevät.
Vaikka olen samaa mieltä, siihen liittyy myös joitain riskejä, jotka liittyvät usein asiakasohjelmistoihin, joissa on muutamia ongelmia.Monissa tapauksissa ZIP-tiedoston lataava henkilö ei voi tarkistaa sen sisältöä ennen kuin se on ladattu (altistuu siten oikeudellisille kysymyksille, koska käyttäjä jakaa mahdollisesti laitonta materiaalia koko ajan). Esimerkki: https: //www.cvedetails.fi / haavoittuvuusluettelo / toimittajan_id-6117 / Utorrent.html
Käyttäjien kommenttien perusteella olen poistanut huomautukseni siitä, että torrentit ovat vaarallisia.Olin vain yleistämässä, että ei ole harvinaista löytää käyttäjiä, jotka ovat saaneet tartunnan laitteita torrentien käytön vuoksi.Se ei tarkoita, että torrent-palveluiden käyttö on riskialtista, se tarkoittaa yksinkertaisesti varovaisuutta noudettaessa mitään lähteistä, joita et tiedä.
goodman
2016-03-28 10:43:26 UTC
view on stackexchange narkive permalink

Tulkinta aiheuttaa tartunnan. Ei tulkintaa, ei infektiota. Torrent-tavujen välittäminen ei tee mitään tietojen kanssa, lukuun ottamatta joitain tehtäviä vain "siirtää" ne. Jaettu yhteys ei ole haittaa puhelimellesi :)

* Ei tulkintaa, ei tartuntaa. * Onko se ehdoton sääntö?Toimivatko jotkut hyväksikäytöt ilman tulkintaa?
A_Learner
2016-03-29 22:53:24 UTC
view on stackexchange narkive permalink

Yksi asia, jota vastaukset eivät toistaiseksi kata, on, että tämä voi riippua siitä, kuinka käytät puhelinta.

Jos käytät langatonta tai Bluetooth-jakoa, niin kuten mainittiin, se ei todennäköisesti ole ongelma, mutta jos käytät USB-jakoa, tietokoneen ja puhelimen välillä on enemmän yhteyttä. Jos älypuhelimesi suojaus on määritetty luottamaan tietokoneeseesi (esim. kehittäjätyökalut ovat ottaneet käyttöön & USB-virheenkorjauksen käytössä), tietokoneen haittaohjelmat saattavat hyökätä puhelimeen.

Serge Ballesta
2016-03-30 12:50:12 UTC
view on stackexchange narkive permalink

Kysymyksessä on erilaisia ​​ongelmia:

  • voiko reitittimenä toimiva puhelin saada tartunnan haittaohjelman kautta tietovirrassa? Kyllä, mutta riski on pieni. Onko joku löytänyt puutteen puhelinkäyttöjärjestelmän reititysprotokollassa, se voi rakentaa erityisiä virtoja vian hyödyntämiseksi. Mutta tällä hetkellä IP-pinoissa käytetään vanhoja hyviä, testattuja jossakin paikassa, joten riski voidaan jättää huomiotta.
  • Voiko tietoliikennelaitteiden liittäminen huonoon sivustoon vaarantaa laitteiden turvallisuuden? Kyllä, ellet ole suojattu ulkoisen palomuurin takana. Jos sinulla on suora IP-yhteys sivustoon, IP-osoitteesi tiedetään ja sivusto voi hyökätä sinua porttiskannauksella. Tässäkin, jos käyttöjärjestelmä on vankka eikä takaovea ole jo asennettu, riski on pieni. Sinulle on sanottu, että monet reitittimet ovat matkalla eikä vaarannu, mutta harvat niistä sisältävät viimeisimpiä Android- tai iOS-pelejä ...
  • voi yhdistää puhelimesi tietokoneeseen, josta lataat data hallitsemattomasta lähteestä vaarantaa puhelimesi? Kyllä, koska jos tietokone vaarantuu ja jos se pääsee puhelimen sisäiseen muistiin (SD-kortille ...), voi tapahtua pahoja asioita, puhumattakaan suorasta yhteydestä. Tässäkin riski voi kasvaa, jos puhelimen ohjelmistot tekevät yhteistyötä tietokoneen haittaohjelmien kanssa.

Tästä huolimatta en halua sekoittaa Torrentia ja haittaohjelmaa. Torrent on vain protokolla, jota voidaan käyttää Linux-BSD-jakelijan lataamiseen ilman riskiä - edellyttäen, että hallitset vastaanotetun tiedoston hash-tiedostoa ennen sen käyttöä. Vaarallista on ladata koodekit tai muut vastaavat työkalut hallitsemattomilta sivustoilta ja käyttää niitä.



Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...