web-dev-qa-db-ja.com

ワイヤレスホットスポットや、USBテザリングを介して、感染により電話に影響を与えることができますか

携帯電話からワイヤレスホットスポットを作成し、マルウェアに感染したコンピューターを接続して携帯電話のワイヤレス接続を使用した場合、PCのマルウェアが携帯電話に侵入する可能性はありますか?

私の電話が感染したコンピューターにUSBケーブルで接続されている場合、コンピューターに接続したときに最初に起こることは、電話のストレージへのコンピューターのアクセスを許可または拒否するように求められます。 「拒否」を選択してストレージがマウントされず、インターネットにUSBテザリングを使用すると、電話が感染するのを回避できますか?

また、電話でUSBデバッグがオンになっている場合、両方の質問のリスクが高くなりますか?コンピューターで電話でコマンドを実行できることはわかっていますが、ワイヤレスホットスポットでUSBデバッグにリスクがあるかどうか、電話の内部ストレージへのアクセスを拒否することを選択した場合にコンピューターでUSBデバッグを使用できるかどうかはわかりません。

1
Alister

私があなたの質問を言い換えれば、おそらくもっと理にかなっています:

ルーターに接続されたデバイスに感染することはありますか?

はい。ただし、このようなシナリオでは、ルーターと感染したデバイスの構成とオペレーティングシステムは通常非常に異なります。つまり、クライアントデバイスを標的とした攻撃がルーターデバイスに影響を与える可能性は低いということです。そして、ルータがルーティングするトラフィックを介してルータが悪用されるのはvery異常(ただし完全に不可能ではない)です-制御、構成、またはその他の目的でルータデバイスに公開されているサービス(たとえば、ストレージ)。

ルーターが電話の場合、追加機能(ストレージなど)を提供します。しかし、専用ルーター(独自のユーザーインターフェイスと限られた数のインターフェイスを持つ)で期待されるリモート構成機能を提供することはほとんどありません。

接続の変更にWifiではなくUSBテザリングを使用するいくつかのこと-電話のさまざまなサービスを(おそらく)別のクライアントのセットに公開することによって-たとえばwifiを介してテレフォニー操作を呼び出すことは不可能ですが、USB経由でアクセスできます。したがって(オープンホットスポットを実行している場合を除いて)、USBがwifiよりもセキュリティ上の利点を提供するのか、またはその逆であるのかを言うことは不可能です。

電話でのUSBデバッグがオンになっている場合、より危険にさらされます

はい、あなたはより危険にさらされるでしょう-より大きな攻撃面があります。

「ルーター」のインターネット側には、ローカルネットワークインターフェースよりも常に多くの感染したデバイスが存在します。

3
symcbean

感染したコンピューターがAndroidホットスポットとして機能するデバイスを攻撃する可能性があることを示す脆弱性は知りません。

2番目の質問に関連して、問題はないかもしれませんが、その保護を回避するために常に脆弱性またはゼロデイが存在する可能性があります。 1つ in Android 4.4.2。これの最良の解決策は、「コンドーム」を使用することです。詳細は こちら を参照してください。

USBデバッグを有効にする必要がない場合は、無効にする必要があります。毎日オン/オフしたくない場合は、信頼できないデバイスに接続するときに上記のソリューション(USBコンドーム)を使用する必要があります。一部のデバイスでは、ネットワーク上でADBが有効になっていることに注意してください。これは、一般的な脆弱性である 実際に悪用される です。

3