Frage:
Kann ich Malware auf mein Telefon übertragen, wenn mein Telefon an meinen Laptop gebunden ist und Torrents herunterlädt?
user105748
2016-03-27 23:06:00 UTC
view on stackexchange narkive permalink

Ich habe einen Dongle verwendet, bevor ich ein Telefon bekommen habe, aber jetzt verwende ich mein Telefon als Hotspot. Ich möchte nicht, dass mein Telefon Malware oder Viren erhält.

Kann mein Telefon Viren erhalten, wenn ich es beim Herunterladen von Torrents als Hotspot verwende?

Zwölf antworten:
André Borie
2016-03-28 01:19:39 UTC
view on stackexchange narkive permalink

Wenn nur (möglicherweise böswilliger) Datenverkehr weitergeleitet wird, ist dies sehr unwahrscheinlich. Schließlich leiten Router im Internet jeden Tag jede Menge bösartigen Datenverkehrs weiter, ohne selbst kompromittiert zu werden.

Die Gefahr beginnt jedoch, wenn Ihr Computer selbst durch eine über Torrents heruntergeladene schädliche Datei und von dort aus durch die Malware kompromittiert wird Ihr Computer kann andere Hosts in Ihrem Netzwerk wie Ihr Telefon gefährden.

Trey Blalock
2016-03-28 01:05:05 UTC
view on stackexchange narkive permalink

Wenn Ihr Telefon als Hotspot fungiert, ist es im Grunde nur ein Router, der zwei Protokolle miteinander verbindet (802.11 und entweder LTE oder GSM). Es wird jedoch keine der übertragenen Daten interpretiert, da dies viel mehr CPU und Speicher verbrauchen würde. Es geht buchstäblich nur darum, Daten auf den OSI-Ebenen 2 und 3 hin und her zu übertragen.

Das heißt, es unterscheidet sich nicht von anderen Routern im Internet, wenn es sich so verhält, und allen anderen Routern im Internet, die dies tun Malware, Viren und alle Arten von schlechtem Datenverkehr, die durch sie geleitet werden, sind nicht betroffen, da sie nur gekapselte Pakete weiterleiten und diese nicht interpretieren.

Jede Art von Datenverkehr, die auf diese Weise übertragen wird, ob Torrent oder nicht , infiziert Ihr Telefon nicht, wenn Sie es als Hotspot verwenden.

Ich stimme dem mehr oder weniger zu, es gibt jedoch Exploits, die auf andere OSI-Schichten als die Anwendungsschicht abzielen - SYN-Flooding ist ein Beispiel.Aus Gründen der Argumentation könnte ein Angreifer einen Torrent setzen, der auf eine bestimmte Marke von Mobilgeräten (z. B. Skins oder Hintergründe) abzielt, und den Torrent verwenden, um die nicht NAT-bezogene Adresse der 3G / 4G-Verbindung zu ermitteln.Wenn für diesen Gerätetyp ein Exploit bekannt ist, können sie diese Informationen verwenden, um einen gezielteren Angriff durchzuführen.Es ist ein erfundenes Beispiel, aber aus Gründen der Argumentation könnte es die Wahrscheinlichkeit eines solchen Angriffs erhöhen.
Creator
2016-03-27 23:50:53 UTC
view on stackexchange narkive permalink

Nicht wirklich. Die Torrent-Daten fließen nur durch das Telefon. Sie analysieren oder führen die Daten nur aus, wenn dies zum Weiterleiten an den PC erforderlich ist. Denken Sie auch daran, dass Torrent nicht immer Malware bedeutet.

Alexey Vesnin
2016-03-28 02:16:48 UTC
view on stackexchange narkive permalink

In diesem Fall hängt es stark davon ab, ob Ihr Telefon eine öffentliche IP-Adresse hat oder sich hinter einem NAT befindet. Wenn es eine "weiße externe IP" hat, kann es möglicherweise gehackt werden, wie alle anderen Adressen, auf die direkt zugegriffen werden kann. Wenn es hinter einem NAT steht, ist das kein Problem.

Plus 1 als einziger Beitrag, der darauf hinweist, dass die Verwendung einer 3G / 4G-Verbindung in einer Peer-to-Peer-Verbindung die nicht NAT-Adresse offenlegen kann.Aus Datenschutzgründen kann eine Strafverfolgungsbehörde oder ein böswilliger Benutzer das Torrenting leichter auf Ihr bestimmtes Gerät oder Ihre SIM-Karte zurückverfolgen.Dies wäre schwieriger, wenn das Gerät über NAT von einem anderen Netzwerkgerät abstrahiert würde - obwohl es ohne zusätzliche Maßnahmen - wie z. B. ein VPN - immer noch in der Lage wäre, es auf das Netzwerkgerät zurückzuverfolgen, das die Adressübersetzung bereitstellt (z. B. den lokalen Router)).
@AaronNewton stellt sicher, dass sie ein IMEI / IMSI-Paar finden können, wenn Sie keinen Routing-Pfad-Schutz wie Tor oder I2P verwenden.
Genau.Ich habe darüber nachgedacht und eine Antwort auf Trey Blalocks Antwort gepostet.Wenn ich ein Telefon der Marke 'PhoneCo' besitze, bin ich aus Gründen der Argumentation eher an Downloads für PhoneCo interessiert, z. B. an Skins.Ein Angreifer könnte diese Häute als Strom säen.Selbst wenn ich die Torrent-Anwendung auf meinem über das Telefon angebundenen PC ausführen würde, hätten sie meine nicht-NAT-ed 4G-Adresse gelernt.Sie könnten dann einen bekannten Exploit für PhoneCo-Telefone verwenden, um einen gezielten Angriff auf das Gerät auszuführen.Es ist weit hergeholt, aber Denkanstöße.
@AaronNewton Ja, Libtorrent und die darauf basierende Software können eine Menge Daten verlieren. Deshalb muss es Zwiebel - ** geroutet ** oder I2P - ** geroutet ** sein, nicht nur Proxy.
Und ich denke, der Kern meiner Argumentation ist, dass ein älteres Smartphone mit bekannten 3G / 4G-Exploits ein attraktives Ziel im Vergleich zu Geräten ist, die hinter einer Firewall sitzen.Vielen Dank für die interessante Diskussion.10.000 kostenlose Smileys für Android?
Budhathoki Bijaya
2016-03-28 05:11:55 UTC
view on stackexchange narkive permalink

Vom Torrent heruntergeladene Inhalte können Viren und andere Malware sein oder enthalten, der Torrent selbst jedoch nicht.

TORRENT ist eine Dateierweiterung für ein BitTorrent-Dateiformat, das von BitTorrent-Clients verwendet wird. Torrent-Dateien enthalten Text und weisen auf die Tracker für einen Download hin, damit diese von Distributoren (als Seeders bezeichnet) heruntergeladen und Kunden (als Leachers bezeichnet) angefordert werden können.

Ich denke, das Handy würde das nicht bekommen infiziert, indem es lediglich als Hotspot-Gerät verwendet wird. Der Router oder ein Gerät, das den Datenverkehr weiterleitet, ist im Allgemeinen nicht von dem durch ihn fließenden Datenverkehr betroffen.

jamesdlin
2016-03-28 23:23:10 UTC
view on stackexchange narkive permalink
  1. Da Sie überhaupt mit dem Internet verbunden sind, besteht immer die Möglichkeit, dass Ihr Telefon angegriffen und kompromittiert wird.
  2. Andererseits fungiert Ihr Telefon als Hotspot Es ist unwahrscheinlich, dass sich dieses Risiko erhöht, selbst wenn Torrents heruntergeladen werden.
  3. Wenn Sie dagegen fragwürdige Dinge mit Geräten in Ihrem internen Netzwerk tun (dh mit Geräten, die Ihr Telefon als Hotspot verwenden), Sie erhöhen die Wahrscheinlichkeit, dass eines dieser Geräte kompromittiert wird, wodurch es einfacher wird, den Rest Ihres internen Netzwerks (einschließlich Ihres Telefons) anzugreifen.
  4. ol>
user160083
2016-03-28 05:08:12 UTC
view on stackexchange narkive permalink

Eine Sicherheitsanfälligkeit für diesen Transport ist ziemlich unwahrscheinlich, was mehr als äußerst unwahrscheinlich ist, da Hotspot kein (reines) Routing ist, wie andere sagten.

Der Hotspot des Telefons verfügt über ein DHCP (Super) -Benutzerprogramm, das Weist im potenziellen IP / 802.11-Transport lokale IP-Adressen dem potenziellen N-WLAN-Client s zu und führt einen Dialog mit dem Kernel über EDGE oder UMTS oder LTE oder ähnlich über eine einzelne IP-Adresse, die von zugewiesen wurde der Mobilfunkbetreiber.
Sobald die lokalen IP-Adressen zugewiesen wurden, werden die Pakete vom Kernel maskiert, der N * 64k-Ports 64k-Ports zuordnet (was beispielsweise unter einer Sättigung der Ausgangsquellennummern leidet). Das ist etwas mehr Verarbeitung als Routing . Dieser Overhead ist einfach ein bisschen gefährdeter (für die Verwundbarkeit des Kernelcodes) als ein Router im Internet.

Im Allgemeinen rate ich von der Verwendung von Clientanwendungen ab, die möglicherweise Risiken gegen Kunst darstellen.

Neel Shah
2016-03-28 00:03:59 UTC
view on stackexchange narkive permalink

Nein. Weil Torrent kein Virus ist. Es ist eine Software oder Technik, um Daten weltweit sicher zu teilen. Es nimmt seit dem letzten Jahr stark zu.

Wenn Sie Torrent herunterladen, funktioniert Ihr Mobiltelefon wie ein Router, der nur die Daten an den Endbenutzer überträgt, ohne die Datei zu lesen oder auszuführen.

Jeff Meigs
2016-03-28 02:26:38 UTC
view on stackexchange narkive permalink

Es ist unwahrscheinlich, dass das Telefon lediglich als Router fungiert und das tut, was ein Router am besten kann. Es leitet Daten zwischen Netzwerken weiter.

Das Telefon selbst verfügt über eine öffentliche IP-Adresse (die Ihnen von Ihrem Telefon mitgeteilt wird Dienstanbieter), so dass es bis zu einem gewissen Grad angegriffen werden kann, da der Server / das Netzwerk, von dem Sie herunterladen, diese öffentliche IP identifizieren kann. Wenn Sie jedoch Torrents herunterladen, besteht die einzige Verantwortung des Telefons darin, die Level 3-Pakete an Ihren PC weiterzuleiten. Das Paket wird nicht höher als Level 3 entkapselt, und es kann auch keine ausführbare Datei oder Dateien ausführen, die Sie herunterladen, da die Pakete nicht gespeichert werden, um wieder zusammengesetzt zu werden.

Ich finde es fraglich zu sagen, dass "Torrents" Sie gefährden.Es gibt viele sehr gute Anwendungsfälle für Torrents und es ist nicht weniger sicher, als etwas aus dem Internet herunterzuladen.Es ist nicht in unserem besten Interesse, dieses Protokoll zu dämonisieren.Sie müssten dasselbe über HTML sagen - Sie laufen tatsächlich ein großes Risiko mit der Nutzung von Website-Diensten, und ich glaube, alle sind sich einig, dass sich die Mehrheit der schädlichen Software nicht über Torrents verbreitet.Ich würde in der Tat hoffen, dass jede Website, die irgendeine Art von Download anbietet, sie (auch) als Torrent anbietet, wie es viele Linux-Distributionen tun.
Obwohl ich damit einverstanden bin, gibt es auch einige Risiken, die häufig mit der Client-Software zusammenhängen, bei der einige Probleme bestehen.In vielen Fällen kann die Person, die eine komprimierte Datei herunterlädt, ihren Inhalt vor dem Herunterladen nicht überprüfen (wodurch sie sich rechtlichen Problemen aussetzt, da der Benutzer während der gesamten Zeit potenziell illegales Material weitergibt). Beispiel: https: //www.cvedetails.com / Vulnerability-List / Vendor_id-6117 / Utorrent.html
Aufgrund von Benutzerkommentaren habe ich meine Bemerkung bezüglich der Aussage, dass Torrents unsicher sind, entfernt.Ich habe lediglich verallgemeinert, dass es nicht ungewöhnlich ist, Benutzer zu finden, die Geräte aufgrund der Verwendung von Torrents infiziert haben.Dies bedeutet nicht, dass die Nutzung der Torrent-Dienste riskant ist. Es bedeutet lediglich, immer vorsichtig zu sein, wenn Sie etwas aus Quellen abrufen, die Sie nicht kennen.
goodman
2016-03-28 10:43:26 UTC
view on stackexchange narkive permalink

Interpretation verursacht Infektion. Keine Interpretation, keine Infektion. Das Übergeben von Torrent-Bytes hat nichts mit den Daten zu tun, außer einigen Aufgaben, um sie nur zu "übergeben". Tethering schadet Ihrem Telefon nicht :)

* Keine Interpretation, keine Infektion. * Ist es eine absolute Regel?Funktionieren einige Exploits ohne Interpretation?
A_Learner
2016-03-29 22:53:24 UTC
view on stackexchange narkive permalink

Ein Punkt, der in den Antworten bisher nicht behandelt wurde, ist, dass dies davon abhängen kann, wie Sie Ihr Telefon verwenden.

Wenn Sie drahtloses oder Bluetooth-Tethering verwenden, ist dies, wie bereits erwähnt, wahrscheinlich kein Problem. Wenn Sie jedoch USB-Tethering verwenden, besteht eher eine Verbindung zwischen dem PC und dem Telefon und Wenn die Sicherheit Ihres Smartphones so konfiguriert ist, dass sie Ihrem PC vertraut (z. B. Entwicklertools aktiviert & USB-Debugging aktiviert), kann Malware auf dem PC möglicherweise das Telefon angreifen.

Serge Ballesta
2016-03-30 12:50:12 UTC
view on stackexchange narkive permalink

Die Frage weist verschiedene Probleme auf:

  • Kann ein Telefon, das als Router fungiert, im Datenfluss durch eine Malware infiziert werden? Ja, aber das Risiko ist gering. Wenn jemand einen Fehler im Routing-Protokoll des Betriebssystems des Telefons gefunden hat, kann es spezielle Streams erstellen, um den Fehler auszunutzen. Derzeit verwenden IP-Stacks jedoch gute alte, hoch getestete Geräte, sodass das Risiko vernachlässigt werden kann.
  • Kann der Anschluss eines Kommunikationsgeräts an einen schlechten Standort die Sicherheit des Geräts beeinträchtigen? Ja, es sei denn, Sie sind hinter einer externen Firewall geschützt. Wenn Sie eine direkte IP-Verbindung zu einer Site haben, ist Ihre IP-Adresse bekannt und die Site könnte Sie beim Port-Scannen angreifen. Auch hier ist das Risiko gering, wenn das Betriebssystem robust ist und noch keine Hintertür installiert wurde. Sie haben gesagt, dass viele Router unterwegs sind und nicht kompromittiert werden, aber nur wenige enthalten die letzten Android- oder iOS-Spiele ...
  • können Ihr Telefon mit Ihrem Computer verbinden, auf den Sie herunterladen Daten von unkontrollierten Quellen gefährden Ihr Telefon? Ja, denn wenn der Computer kompromittiert ist und auf den internen Speicher (SD-Karte ...) des Telefons zugreifen kann, können schlimme Dinge passieren, ganz zu schweigen von der direkten Verbindung. Auch hier kann das Risiko höher werden, wenn Software auf dem Telefon mit schädlicher Software auf dem Computer zusammenarbeitet.

Trotzdem möchte ich keine Verwechslung zwischen Torrent und Malware herstellen. Torrent ist nur ein Protokoll und kann verwendet werden, um eine Linux- oder BSD-Distribution ohne Risiko herunterzuladen - vorausgesetzt, Sie steuern den Hash der empfangenen Datei, bevor Sie sie verwenden. Gefährlich ist es, Codecs oder ähnliche Tools von unkontrollierten Sites herunterzuladen und zu verwenden.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...