Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

В ПЗ Lenovo був зашитий незмінний пароль 12345678

13:18, 10-02-2016

Фахівець з інформаційної безпеки Іван Уертас (Ivan Huertas) з Core Security Consulting Team зміг виявити відразу декілька вразливостей в програмному забезпеченні Lenovo для Windows і Android. Йдеться про Lenovo SHAREit. Одна з найбільш помітних проблем (CVE-2016-1491) полягає в тому, що Windows додаток Lenovo працює з одним і тим же незмінним паролем.

Так, при отриманні файлів з використанням цього додатка «по повітрю» створюється точка доступу з паролем 12345678. Таким чином, до такої точки доступу може підключитися практично будь-яке мережеве пристрій.

Що стосується інших вразливостей, то CVE-2016-1490, наприклад, дозволяє сторонній людині переглядати файли з відправкою HTTP-запиту серверу, який запущений Lenovo SHAREit. При цьому додаток відправляє файли по HTTP-протоколу в незашифрованому вигляді.

А уразливість CVE-2016-1489 дозволяє зловмисникові перехоплювати мережевий трафік, з переглядом переданих даних. При цьому отримані елементи можна модифікувати і відправляти на комп'ютер жертви.

Крім того, уразливість CVE-2016-1492 дозволяє атакуючому використовувати незахищену паролем точку доступу, з перехопленням даних, які відправляються в конкретний момент часу.

Виявлені уразливості актуальні для SHAREit для Android 3.0.18_ww і SHAREit для Windows 2.5.1.1. Зараз компанія вже виправила проблему, так що ці уразливості неактуальні.

Що стосується SHAREit, то ця програма використовується для передачі файлів між смартфонами, планшетами та персональними комп'ютерами по бездротовому зв'язку.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Абітурієнту

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 716