Domanda:
Posso ricevere malware sul mio telefono, se il mio telefono è collegato al mio laptop scaricando torrent?
user105748
2016-03-27 23:06:00 UTC
view on stackexchange narkive permalink

Prima di acquistare un telefono utilizzavo un dongle, ma ora lo uso come hotspot. Non voglio che il mio telefono riceva malware o virus.

Il mio telefono può prendere virus se lo utilizzo come hotspot durante il download di torrent?

Dodici risposte:
#1
+68
André Borie
2016-03-28 01:19:39 UTC
view on stackexchange narkive permalink

Passando solo del traffico (potenzialmente dannoso), è molto improbabile. Dopo tutto, i router su Internet trasmettono ogni giorno tonnellate di traffico dannoso senza essere compromessi.

Tuttavia il pericolo inizia quando il tuo computer stesso viene compromesso da un file dannoso scaricato tramite torrent, e da lì il malware in poi il tuo computer potrebbe compromettere altri host sulla tua rete come il tuo telefono.

#2
+32
Trey Blalock
2016-03-28 01:05:05 UTC
view on stackexchange narkive permalink

Quando il tuo telefono funge da hotspot, è fondamentalmente solo un router che collega due protocolli insieme (802.11 e LTE o GSM). Tuttavia, in realtà non sta interpretando nessuno dei dati che passano, poiché ciò utilizzerebbe molta più CPU e memoria. È letteralmente solo il passaggio di dati avanti e indietro ai livelli OSI 2 e 3.

Detto questo, non è diverso dagli altri router su Internet quando si comporta in questo modo, e da tutti gli altri router su Internet che hanno malware, virus e ogni tipo di traffico dannoso che li attraversa non sono interessati, perché si limitano a passare pacchetti incapsulati e non li interpretano.

Quindi qualsiasi tipo di traffico passato in questo modo, torrent o meno , non infetterà il tuo telefono quando lo usi come hotspot.

Sono più o meno d'accordo con questo, tuttavia ci sono exploit che prendono di mira i livelli OSI diversi dal livello dell'applicazione: il SYN flooding è un esempio.Per amor di discussione, un utente malintenzionato potrebbe seminare un Torrent che prende di mira una particolare marca di dispositivo mobile (ad esempio skin o sfondi) e utilizzare il torrent per apprendere l'indirizzo non NAT della connessione 3G / 4G.Se esiste un exploit noto per quel tipo di dispositivo, potrebbero utilizzare queste informazioni per eseguire un attacco più mirato.È un esempio artificioso, ma per motivi di argomentazione potrebbe aumentare la probabilità di un simile attacco.
#3
+9
Creator
2016-03-27 23:50:53 UTC
view on stackexchange narkive permalink

Non proprio. I dati torrent passano semplicemente attraverso il telefono, non analizza o esegue i dati tranne ciò che è necessario per inoltrarli al PC. Inoltre, ricorda che torrent non sempre significa malware.

#4
+6
Alexey Vesnin
2016-03-28 02:16:48 UTC
view on stackexchange narkive permalink

In questo caso, dipende fortemente se il tuo telefono ha un IP pubblico o dietro un NAT. Se ha un "IP esterno bianco", può essere potenzialmente violato come tutti gli altri indirizzi a cui è possibile accedere direttamente. Se è dietro un NAT, nessun problema.

Più 1 per essere l'unico post a sottolineare che l'utilizzo di una connessione 3G / 4G su una connessione peer-to-peer potrebbe esporre l'indirizzo non NAT.Per motivi di privacy, un'agenzia delle forze dell'ordine o un utente malintenzionato potrebbe rintracciare più facilmente il torrenting sul tuo dispositivo o SIM specifico.Ciò sarebbe più difficile se il dispositivo fosse estratto attraverso un altro dispositivo di rete tramite NAT, sebbene senza misure aggiuntive, come una VPN, sarebbero comunque in grado di rintracciarlo al dispositivo di rete che fornisce la traduzione dell'indirizzo (come il router locale).
@AaronNewton è sicuro di poter rintracciare una coppia IMEI / IMSI, se non stai utilizzando la protezione del percorso di routing come Tor o I2P.
Esattamente.Ci ho pensato e ho pubblicato una risposta alla risposta di Trey Blalock.Per amor di discussione, se possiedo un telefono di marca "PhoneCo", è più probabile che sia interessato ai download per PhoneCo, come le skin.Un utente malintenzionato potrebbe seminare queste skin come un torrente.Anche se eseguo l'applicazione torrent sul mio PC collegato tramite il telefono, avrebbero comunque imparato il mio indirizzo 4G non NAT.Potrebbero quindi utilizzare un noto exploit per i telefoni PhoneCo per eseguire un attacco mirato al dispositivo.È inverosimile, ma spunti di riflessione.
@AaronNewton sì, libtorrent e il software basato su di esso possono perdere una tonnellata di dati, ecco perché deve essere onion - ** instradato ** o I2P - ** instradato **, non solo proxy.
E immagino che il punto cruciale della mia argomentazione sia che uno smartphone vecchio modello con noti exploit 3G / 4G sia un obiettivo interessante rispetto ai dispositivi che si trovano dietro un firewall.Grazie per l'interessante discussione.10.000 smiley gratuiti per Android chiunque?
#5
+2
Budhathoki Bijaya
2016-03-28 05:11:55 UTC
view on stackexchange narkive permalink

Il contenuto scaricato dal torrent può essere o contenere virus e altri malware, ma il torrent stesso non lo è.

TORRENT è un'estensione di file per un formato di file BitTorrent utilizzato dai client BitTorrent. I file torrent contengono testo e indicano i tracker per un download per iniziare il download da distributori (noti come seeders) e client richiedenti (noti come leacher).

Penso che il cellulare non sarebbe infettato semplicemente utilizzandolo come dispositivo hotspot. Il router o qualsiasi dispositivo che instrada il traffico generalmente non è influenzato da alcun tipo di traffico che lo attraversa.

#6
+2
jamesdlin
2016-03-28 23:23:10 UTC
view on stackexchange narkive permalink
  1. In virtù della connessione a Internet, esiste sempre la possibilità che il tuo telefono venga attaccato e compromesso.
  2. D'altra parte, il tuo telefono funge da hotspot dovrebbe essere improbabile che aumenti tale rischio, anche se si scaricano torrent.
  3. D'altra parte, se fai cose discutibili con i dispositivi sulla tua rete interna (cioè, con i dispositivi che usano il tuo telefono come hotspot), stai aumentando la probabilità che uno di questi dispositivi venga compromesso, rendendo così più facile attaccare il resto della tua rete interna (compreso il tuo telefono).
#7
+1
user160083
2016-03-28 05:08:12 UTC
view on stackexchange narkive permalink

Le vulnerabilità per questo trasporto sono abbastanza improbabili, il che è più che estremamente improbabile per i router perché Hotspot non è un instradamento (puro) come altri hanno detto.

L'hotspot del telefono ha un programma utente DHCP (super) che assegna nel trasporto IP / 802.11 indirizzi IP locali al potenziale client wifi N s e dialoga con il kernel su EDGE o UMTS o LTE o similare tramite un singolo indirizzo IP assegnato da l'operatore di telefonia mobile.
Una volta assegnati gli indirizzi IP locali, il pacchetto viene mascherato dal kernel che mappa le porte da N * 64k a 64k porte (che soffre, ad esempio, della saturazione dei numeri di porta della sorgente di output) .Questo è un po 'più di elaborazione rispetto al routing . Questo sovraccarico è semplicemente un po 'più a rischio (di vulnerabilità del codice del kernel) rispetto a un router su Internet.

In generale sconsiglio l'uso di applicazioni client che ottengono rischi possibilmente contro l'art.

#8
  0
Neel Shah
2016-03-28 00:03:59 UTC
view on stackexchange narkive permalink

No, perché torrent non è un virus. È un software o una tecnica per condividere i dati in tutto il mondo in modo sicuro. È in forte aumento rispetto allo scorso anno.

Quando scarichi torrent, il tuo cellulare funziona come un router, trasferendo i dati all'utente finale senza leggere o eseguire il file.

#9
  0
Jeff Meigs
2016-03-28 02:26:38 UTC
view on stackexchange narkive permalink

Improbabile, il telefono agisce semplicemente come un router e fa ciò che un router sa fare meglio, è l'inoltro dei dati tra le reti.

Il telefono stesso avrà un IP pubblico su di esso (fornito dal tuo provider di servizi), quindi in una certa misura può essere attaccato perché il server / rete da cui stai scaricando può identificare quell'IP pubblico. Ma se stai scaricando torrent, l'unica responsabilità del telefono è di inoltrare i pacchetti di livello 3 al tuo PC. Non decapsula il pacchetto superiore al livello 3 né può eseguire qualsiasi eseguibile o file che stai scaricando poiché non memorizzerebbe i pacchetti per essere riassemblati.

Trovo discutibile dire che i "torrent" ti stanno mettendo a rischio.Ci sono molti ottimi casi d'uso per i torrent e non è meno sicuro che scaricare qualsiasi cosa da Internet.Non è nel nostro interesse demonizzare questo protocollo.Dovresti dire la stessa cosa dell'HTML: in realtà corri un rischio enorme utilizzando qualsiasi servizio di siti Web e credo che tutti siano d'accordo sul fatto che la maggior parte del software dannoso non si diffonde attraverso i torrent.Spero infatti che ogni sito Web che offre qualsiasi tipo di download lo offra (anche) come torrent, come fanno molte distribuzioni Linux.
Sebbene sia d'accordo, ci sono anche alcuni rischi coinvolti, spesso legati al software client in cui esistono alcuni problemi.Inoltre, in molti casi la persona che scarica un file zippato non può verificarne il contenuto prima che venga scaricato (esponendosi così a problemi giuridici poiché l'utente condivide per tutto il tempo materiale potenzialmente illegale) .Esempio: https: //www.cvedetails.com / vulnerability-list / vendor_id-6117 / Utorrent.html
Sulla base dei commenti degli utenti, ho rimosso il mio commento relativo alla dichiarazione secondo cui i torrent non sono sicuri.Stavo semplicemente generalizzando che non è raro trovare utenti che hanno dispositivi infetti a causa dell'uso di torrent.Ciò non significa che l'utilizzo dei servizi torrent sia rischioso, significa semplicemente prestare sempre attenzione quando si recupera qualcosa da fonti che non si conoscono.
#10
  0
goodman
2016-03-28 10:43:26 UTC
view on stackexchange narkive permalink

L'interpretazione causa l'infezione. Nessuna interpretazione, nessuna infezione. Il passaggio di byte torrent non fa nulla con i dati tranne alcune attività per semplicemente "passarli". Il tethering non nuoce al tuo telefono :)

* Nessuna interpretazione, nessuna infezione. * È una regola assoluta?Alcuni exploit funzionano senza interpretazione?
#11
  0
A_Learner
2016-03-29 22:53:24 UTC
view on stackexchange narkive permalink

Un punto non coperto dalle risposte finora è che ciò potrebbe dipendere da come utilizzi il telefono.

Se stai utilizzando il tethering wireless o Bluetooth, come accennato, è improbabile che sia un problema, tuttavia se stai utilizzando il tethering USB, c'è più di una connessione tra il PC e il telefono e se la sicurezza del tuo smartphone è configurata per fidarti del tuo PC (ad es. strumenti per sviluppatori abilitati per debug USB & abilitato), potrebbe essere possibile che malware sul PC attacchi il telefono.

#12
  0
Serge Ballesta
2016-03-30 12:50:12 UTC
view on stackexchange narkive permalink

La domanda presenta diversi problemi:

  • può un telefono che funge da router essere infettato da un malware nel flusso di dati? Sì, ma il rischio è basso. Se qualcuno ha trovato un difetto nel protocollo di instradamento del sistema operativo del telefono, potrebbe creare flussi speciali per sfruttare il difetto. Ma attualmente gli stack IP utilizzano il buon vecchio altamente testato da qualche parte, quindi il rischio può essere trascurato
  • il collegamento di un'apparecchiatura di comunicazione a un sito difettoso può compromettere la sicurezza dell'apparecchiatura? Sì, a meno che tu non sia protetto da un firewall esterno. Se disponi di una connessione IP diretta a un sito, il tuo indirizzo IP è noto e il sito potrebbe attaccarti con la scansione delle porte. Anche in questo caso, se il sistema operativo è robusto e nessuna backdoor è già stata installata, il rischio è basso. Ti è stato detto che molti router sono in arrivo e non sono stati compromessi, ma pochi di essi contengono gli ultimi giochi Android o iOS ...
  • puoi collegare il tuo telefono al computer da cui scarichi i dati provenienti da fonti incontrollate compromettono il tuo telefono? Sì, perché se il computer è compromesso e se può accedere alla memoria interna (scheda SD ...) del telefono potrebbero accadere brutte cose, senza parlare del collegamento diretto. Anche in questo caso il rischio può aumentare se il software sul telefono collabora con software dannoso sul computer.

Detto questo non voglio fare confusione tra Torrent e malware. Torrent è solo un protocollo e può essere utilizzato per scaricare una distribuzione Linux ar BSD senza rischi, a condizione di controllare l'hash del file ricevuto prima di usarlo. Ciò che è pericoloso è scaricare codec o altri strumenti simili da siti non controllati e utilizzarli.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...