• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
     首頁(yè) > 新聞 > 國內 >

    IBM揭露Dropbox SDK for Android的安全漏洞

    2015-03-13 10:06:05   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      CTI論壇(ctiforum)3月13日消息(記者 李文杰): IBM旗下的X-Force應用程式安全研究團隊(Application Security Research Team)周三(3/11)揭露了Dropbox SDK for Android的一個(gè)安全漏洞,該漏洞允許駭客把整合Dropbox服務(wù)的移動(dòng)應用程式連至由駭客掌控的Dropbox帳號,因而可竊取使用者自該程式上傳至Dropbox的資料。

      Dropbox SDK for Android是Dropbox提供給Android開(kāi)發(fā)人員的軟件開(kāi)發(fā)套件,以讓Android開(kāi)發(fā)人員能打造支持或整合Dropbox的Android移動(dòng)程式。為了要讓第三方程式具備Dropbox的存取權限,相關(guān)SDK使用OAuth協(xié)定,通過(guò)產(chǎn)生令牌(token)的授權模式取代直接透露使用者的帳號及密碼給第三方程式。

      該安全團隊負責人Roee Hay表示,此一編號為CVE-2014-8889的漏洞允許駭客在Dropbox SDK中注入任何的存取令牌,代表駭客能夠改變基于該SDK的移動(dòng)程式所連結的Dropbox帳號。

      IBM嘗試通過(guò)該漏洞攻擊密碼管理程式1Password,1Password使用了Dropbox SDK來(lái)與Dropbox同步使用者的金鑰儲存庫,并成功將使用者的金鑰儲存庫傳遞至指定的Dropbox帳號。最新版的1Password已解決此問(wèn)題。

      倘若使用者的移動(dòng)裝置安裝的是獨立的Dropbox程式,即可避免受到該漏洞的影響。

      此一漏洞影響Dropbox SDK for Android 1.5.4~1.6.1,而Dropbox已釋出Dropbox SDK for Android 1.6.2來(lái)修補該漏洞。

      Hay指出,他們向Dropbox提報該漏洞的6分鐘內便得到了回應,且Dropbox于24小時(shí)內即確認漏洞,并在4天內修補完成,為該團隊所見(jiàn)過(guò)回應最快的案例之一。

      Dropbox早在去年12月便已修補該漏洞,受波及的移動(dòng)程式也應陸續更新完畢。Dropbox表示,此一漏洞僅允許駭客利用受影響的移動(dòng)程式存取傳至Dropbox的新資料,而無(wú)法存取使用者在Dropbox上既存的資料,且迄今并無(wú)傳出任何災情。

    分享到: 收藏

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 施秉县| 新干县| 汉源县| 太仆寺旗| 封丘县| 颍上县| 北辰区| 济南市| 贵港市| 法库县| 淅川县| 麻栗坡县| 万载县| 博白县| 昭觉县| 台北县| 通辽市| 四平市| 综艺| 新巴尔虎右旗| 城固县| 外汇| 隆化县| 乌兰察布市| 峨山| 屏东市| 灵台县| 施秉县| 云霄县| 固安县| 平果县| 深水埗区| 留坝县| 平顶山市| 米泉市| 绩溪县| 大冶市| 东莞市| 陵水| 土默特右旗| 青川县| http://444 http://444 http://444 http://444 http://444 http://444