AirDroid представляет собой очень простое, но в то же время крайне полезное программное обеспечение для владельцев устройств, созданных на базе мобильной платформы Андроид. За счет установки данного приложения на компьютер и смартфон, пользователи смогут дистанционно управлять своим гаджетом прямо с персонального устройства.
Функциональные возможности этой программы очень большие, ведь прямо с персонального компьютера юзеры полноценно смогут отвечать на сообщения, принимать звонки, устанавливать параметры системы. Дополнительно можно будет запускать простые и не требовательные приложения.
Пароль ко всем архивам: 1progs
Так же здесь имеется встроенный файловый менеджер, за счет которого пользователи получат возможность удаленно управлять хранилищем файла смартфона. К примеру, можно будет максимально быстро и безопасно скопировать файлы с ПК на гаджет, либо наоборот.
- Полная версия утилиты на русском языке для ПК;
- Возможность портирования контактов;
- Наличие файлового менеджера;
- Защищенное подключение между устройствами;
Скачать для компьютера AirDroid вы можете прямо у нас, кликнув по ссылке, которая размещена на этой странице.
Аналоги программы
Похожие программы смотрите в наших подборках программ
Добро пожаловать в расширенную версию AirDroid
Перейдите на премиум AirDroid чтобы воспользоваться всеми премиум возможностями.
Выберите вариант оплаты
1. Мы автоматически обновим премиальное членство вашего аккаунта до истечения срока его действия.
2. Повторяющаяся подписка может быть отменена в настройках учетной записи в любое время.
1. Мы автоматически обновим премиальное членство вашего аккаунта до истечения срока его действия.
2. Повторяющаяся подписка может быть отменена в настройках учетной записи в любое время.
Специалисты по информационной безопасности из компании Zimperium провели анализ популярного приложения AirDroid и обнаружили, что в нем присутствует критическая уязвимость. Об этом сообщается в их официальном блоге.
AirDroid — популярное приложение удаленного управления Android-устройствами через ПК. Текущая аудитория программы насчитывает не менее 10 млн человек, а всего AirDroid был скачан более 50 млн раз.
Уязвимость связана с возможностью проведения MitM-атаки, последствием которой может стать утечка персональных данных и даже установка злоумышленником стороннего APK на Android-устройство атакуемого пользователя. При этом для атаки используется встроенный функционал AirDroid.
Передача данных при помощи AirDroid происходит, в том числе, по незащищенному HTTP-каналу. Данные шифруется самим приложением при помощи DES — симметричного алгоритма шифрования, утвержденного IBM еще в 1977 году. Проблема в том, что ключ шифрования захардкорен в самом коде AirDroid (890jklms — сам ключ, полученный при помощи парсинга).
Имея ключ шифрования злоумышленник без труда может провести MitM-атаку и, фактически, получить доступ к AirDroid, а через него и к Android-устройству пользователя.
Отправив пакет, зашифрованный при помощи DES с указанным выше ключом, атакующий получит ответ от AirDroid со всей информацией об устройстве, а также с электронной почтой и хэшем пароля, что и продемонстрировали специалисты из Zimperium:
Ответ на запрос атакующего от AirDroid
Используя эту уязвимость можно перенаправить запросы о получении обновлений и подсунуть на пользовательское устройство вредоносный APK-пакет, установка которого будет одобрена юзером под видом получения обновления.
Еще злоумышленник может получить статистическую информацию, которая собирается AirDroid и передается на адрес http://stat3.airdroid.com/ по незащищенному протоколу HTTP (для API и большинства функций приложение все же использует HTTPS). На этом канале связи все также используется минимально-безопасный DES (видимо, чтобы обеспечить хоть какое-нибудь шифрование). Перехваченная при помощи MitM-атаки информация после расшифровки выглядит следующим образом:
Из важной информации злоумышленник может получить ваши account_id , androidid , device_id , imei , imsi , logic_key и unique_id .
После публикации информации об уязвимости в блоге Zimperium почти сразу же последовала реакция руководства проекта AirDroid. Вот как прокомментировал ситуацию директор по маркетингу Бетти Чен:
После публикации в блоге Zimperium мы выпустили обновление для мобильного клиента AirDroid 4.0. В этой версии сделаны некоторые фиксы, но мы все еще ждем полной оптимизации клиента, прежде чем сможем улучшить шифрование. Мы начнем раскатывать обновление по клиентам и серверам в течение ближайших двух недель, по мере наших возможностей.
Необходимо отметить, что Zimperium — далеко не Black Hat-команда. Информацию об уязвимости они передали AirDroid более полугода назад, 24 мая 2016. В обновлениях 4.0.0 (за 28 ноября) и 4.0.1 (за 30 ноября) и, соответственно, в более ранних версиях, она все еще присутствовала. Выложили информацию об угрозе в открытый доступ 1 декабря 2016 года.
Текущая версия приложения — 4.0.2, но какой-либо информации о том, была ли устранена уязвимость, все еще нет. Последняя запись в официальном блоге приложения сообщает о скором выходе версии 4.0.0 и датируется 18 ноября.