Question:
Puis-je obtenir des logiciels malveillants sur mon téléphone si mon téléphone est connecté à mon ordinateur portable et télécharge des torrents?
user105748
2016-03-27 23:06:00 UTC
view on stackexchange narkive permalink

J'ai utilisé un dongle avant d'obtenir un téléphone, mais j'utilise maintenant mon téléphone comme point d'accès. Je ne veux pas que mon téléphone contienne des logiciels malveillants ou des virus.

Mon téléphone peut-il être infecté par des virus si je l'utilise comme point d'accès lors du téléchargement de torrents?

Douze réponses:
André Borie
2016-03-28 01:19:39 UTC
view on stackexchange narkive permalink

En passant simplement du trafic (potentiellement malveillant), c'est très peu probable. Après tout, les routeurs sur Internet relaient quotidiennement des tonnes de trafic malveillant sans se compromettre.

Cependant, le danger commence lorsque votre ordinateur lui-même est compromis à partir d'un fichier malveillant téléchargé via des torrents, et de là, le malware votre ordinateur pourrait compromettre d'autres hôtes de votre réseau, comme votre téléphone.

Trey Blalock
2016-03-28 01:05:05 UTC
view on stackexchange narkive permalink

Lorsque votre téléphone fait office de point d'accès, il s'agit essentiellement d'un routeur reliant deux protocoles (802.11 et LTE ou GSM). Cependant, il n'interprète aucune des données qui passent, car cela utiliserait beaucoup plus de CPU et de mémoire. Il s'agit littéralement de passer des données dans les deux sens aux couches OSI 2 et 3.

Cela dit, ce n'est pas différent des autres routeurs sur Internet quand il se comporte comme ça, et de tous les autres routeurs sur Internet qui ont les logiciels malveillants, les virus et toutes sortes d'autres mauvais trafics qui les traversent ne sont pas affectés, car ils ne font que transmettre des paquets encapsulés et ne les interprètent pas.

Donc, tout type de trafic transmis de cette manière, torrenté ou non , n'infectera pas votre téléphone lorsque vous l'utilisez comme point d'accès.

Je suis plus ou moins d'accord avec cela, mais il y a des exploits qui ciblent des couches OSI autres que la couche application - l'inondation SYN en est un exemple.Pour des raisons d'argumentation, un attaquant pourrait semer un torrent qui cible une marque particulière d'appareil mobile (par exemple des skins ou des arrière-plans) et utiliser le torrent pour apprendre l'adresse non-NAT de la connexion 3G / 4G.S'il existe un exploit connu pour ce type d'appareil, ils pourraient alors utiliser ces informations pour effectuer une attaque plus ciblée.C'est un exemple artificiel, mais pour les besoins de l'argumentation, cela pourrait augmenter la probabilité d'une telle attaque.
Creator
2016-03-27 23:50:53 UTC
view on stackexchange narkive permalink

Pas vraiment. Les données torrent circulent simplement à travers le téléphone, elles n'analysent ni n'exécutent les données sauf ce qui est nécessaire pour les transmettre au PC. N'oubliez pas non plus que torrent ne signifie pas toujours un malware.

Alexey Vesnin
2016-03-28 02:16:48 UTC
view on stackexchange narkive permalink

Cela dépend fortement si votre téléphone a une adresse IP publique ou derrière un NAT dans ce cas. S'il a une "IP externe blanche", il peut être potentiellement piraté comme toutes les autres adresses auxquelles on peut accéder directement. Si c'est derrière un NAT, alors pas de problème.

Plus 1 pour être le seul message à souligner que l'utilisation d'une connexion 3G / 4G sur une connexion peer-to-peer pourrait exposer l'adresse non NAT.Pour des raisons de confidentialité, une agence d'application de la loi ou un utilisateur malveillant pourrait plus facilement suivre le torrent sur votre appareil ou votre carte SIM spécifique.Ce serait plus difficile si le périphérique était extrait via un autre périphérique réseau via NAT - bien que sans mesures supplémentaires - comme un VPN - ils seraient toujours en mesure de le retracer vers le périphérique réseau fournissant la traduction d'adresse (comme le routeur local).
@AaronNewton est sûr qu'ils peuvent retrouver une paire IMEI / IMSI, si vous n'utilisez pas de protection de chemin de routage comme Tor ou I2P.
Exactement.J'y ai réfléchi et j'ai posté une réponse à la réponse de Trey Blalock.Par souci d'argumentation, si je possède un téléphone de marque 'PhoneCo', je suis plus susceptible d'être intéressé par les téléchargements pour PhoneCo, tels que les skins.Un attaquant pourrait semer ces skins sous forme de torrent.Même si j'exécute l'application torrent sur mon PC connecté via le téléphone, ils auraient quand même appris mon adresse 4G non-NAT-ed.Ils pourraient alors utiliser un exploit connu pour les téléphones PhoneCo pour exécuter une attaque ciblée sur l'appareil.C'est tiré par les cheveux, mais matière à réflexion.
@AaronNewton oui, libtorrent et le logiciel basé sur celui-ci peuvent fuir une tonne de données, c'est pourquoi il doit s'agir d'oignon - ** routé ** ou I2P - ** routé **, pas seulement proxy.
Et je suppose que le nœud de mon argument est qu'un smartphone plus ancien avec des exploits 3G / 4G connus est une cible attrayante par rapport aux appareils placés derrière un pare-feu.Merci pour la discussion intéressante.10000 smileys gratuits pour Android n'importe qui?
Budhathoki Bijaya
2016-03-28 05:11:55 UTC
view on stackexchange narkive permalink

Le contenu téléchargé à partir du torrent peut être ou contenir des virus et autres logiciels malveillants, mais le torrent lui-même ne l'est pas.

TORRENT est une extension de fichier pour un format de fichier BitTorrent utilisé par les clients BitTorrent. Les fichiers torrent contiennent du texte et indiquent les trackers pour un téléchargement pour commencer le téléchargement à partir des distributeurs (connus sous le nom de seeders) et des clients demandeurs (connus sous le nom de leachers).

Je pense que le mobile n'obtiendrait pas infecté en l'utilisant simplement comme périphérique hotspot. Le routeur ou tout appareil qui achemine le trafic n'est généralement pas affecté par aucun type de trafic qui le traverse.

jamesdlin
2016-03-28 23:23:10 UTC
view on stackexchange narkive permalink
  1. En raison de sa connexion à Internet, il est toujours possible que votre téléphone soit attaqué et compromis.
  2. D'un autre côté, faire de votre téléphone un point d'accès il est peu probable que ce risque augmente, même si vous téléchargez des torrents.
  3. D'un autre côté, si vous faites des choses douteuses avec des appareils sur votre réseau interne (c'est-à-dire avec des appareils utilisant votre téléphone comme point d'accès), vous augmentez la probabilité qu'un de ces appareils soit compromis, ce qui facilite l'attaque du reste de votre réseau interne (y compris votre téléphone).
user160083
2016-03-28 05:08:12 UTC
view on stackexchange narkive permalink

La vulnérabilité de ce transport est assez improbable, ce qui est plus qu'extrêmement improbable pour les routeurs car Hotspot n'est pas un routage (pur) comme on l'a dit.

Le hotspot du téléphone a un programme (super) utilisateur DHCP attribue dans le transport IP / 802.11 des adresses IP locales aux clients potentiels N wifi s et dialogue avec le noyau via EDGE ou UMTS ou LTE ou similaire via une adresse IP unique attribuée par l'opérateur mobile.
Une fois les adresses IP locales attribuées, le paquet est masqué par le noyau qui mappe N * 64k ports sur 64k ports (qui souffre par exemple de la saturation des numéros de port source de sortie) .C'est un peu plus de traitement que de routage . Cette surcharge est simplement un peu plus à risque (de vulnérabilité du code du noyau) qu'un routeur sur Internet.

En général, je décourage l'utilisation d'applications clientes qui prennent éventuellement des risques contre l'art.

Neel Shah
2016-03-28 00:03:59 UTC
view on stackexchange narkive permalink

Non, car torrent n'est pas un virus. C'est un logiciel ou une technique pour partager des données dans le monde entier en toute sécurité. Il augmente considérablement depuis 1 an.

Lorsque vous téléchargez un torrent, votre téléphone portable fonctionne comme un routeur, transférant simplement les données à l'utilisateur final sans lire ni exécuter le fichier.

Jeff Meigs
2016-03-28 02:26:38 UTC
view on stackexchange narkive permalink

Peu probable, le téléphone agit simplement comme un routeur et fait ce qu'un routeur fait de mieux, il transfère des données entre les réseaux.

Le téléphone lui-même aura une adresse IP publique (qui vous est donnée par votre fournisseur de services), donc dans une certaine mesure, il peut être attaqué car le serveur / réseau à partir duquel vous téléchargez peut identifier cette IP publique. Mais si vous téléchargez des torrents, la seule responsabilité du téléphone est de transmettre les paquets de niveau 3 à votre PC. Il ne décapsule pas le paquet au-dessus du niveau 3 et ne peut pas exécuter les exécutables ou les fichiers que vous téléchargez car il ne stockerait pas les paquets afin d'être réassemblés.

Je trouve discutable de dire que les «torrents» vous mettent en danger.Il existe de très bons cas d'utilisation des torrents et ce n'est pas moins sûr que de télécharger quoi que ce soit à partir d'Internet.Il n'est pas dans notre intérêt de diaboliser ce protocole.Vous auriez à dire la même chose à propos du HTML - vous courez en fait un risque énorme en utilisant des services de sites Web et je pense que tout le monde convient que la majorité des logiciels malveillants ne se propage pas à travers les torrents.J'espère en fait que chaque site Web proposant n'importe quel type de téléchargement le proposerait (également) sous forme de torrent, comme le font de nombreuses distributions Linux.
Bien que je sois d'accord, il y a aussi des risques impliqués, souvent liés au logiciel client où quelques problèmes existent.De plus, dans de nombreux cas, la personne qui télécharge un fichier zippé ne peut pas vérifier son contenu avant qu'il ne soit téléchargé (s'exposant ainsi à des problèmes juridiques puisque l'utilisateur partage du matériel potentiellement illégal pendant tout le temps) .Exemple: https: //www.cvedetails.com / liste-vulnérabilités / vendor_id-6117 / Utorrent.html
Sur la base des commentaires des utilisateurs, j'ai supprimé ma remarque concernant l'affirmation selon laquelle les torrents sont dangereux.Je généralisais simplement qu'il n'est pas rare de trouver des utilisateurs qui ont des appareils infectés à cause de l'utilisation de torrents.Cela ne signifie pas que l'utilisation des services torrent est risquée, cela signifie simplement de toujours faire preuve de prudence lorsque vous récupérez quoi que ce soit à partir de sources que vous ne connaissez pas.
goodman
2016-03-28 10:43:26 UTC
view on stackexchange narkive permalink

L'interprétation provoque une infection. Aucune interprétation, aucune infection. Passer des octets torrent ne fait rien avec les données, sauf certaines tâches pour simplement les «passer». Le partage de connexion ne nuit pas à votre téléphone :)

* Pas d'interprétation, pas d'infection. * Est-ce une règle absolue?Certains exploits fonctionnent-ils sans interprétation?
A_Learner
2016-03-29 22:53:24 UTC
view on stackexchange narkive permalink

Un point non couvert par les réponses jusqu'à présent est que cela peut dépendre de la façon dont vous utilisez votre téléphone.

Si vous utilisez le partage de connexion sans fil ou Bluetooth, comme mentionné ci-dessus, il est peu probable que ce soit un problème, mais si vous utilisez le partage de connexion USB, il y a davantage de connexion entre le PC et le téléphone et si la sécurité de votre smartphone est configurée pour faire confiance à votre PC (par exemple, les outils de développement activés pour le débogage USB & activé), il est possible que des logiciels malveillants sur le PC attaquent le téléphone.

Serge Ballesta
2016-03-30 12:50:12 UTC
view on stackexchange narkive permalink

La question pose différents problèmes:

  • un téléphone faisant office de routeur peut-il être infecté par un logiciel malveillant dans le flux de données? Oui mais le risque est faible. Si quelqu'un a trouvé une faille dans le protocole de routage du système d'exploitation du téléphone, il pourrait créer des flux spéciaux pour exploiter la faille. Mais actuellement, les piles IP utilisent du bon vieux très testé quelque part, donc le risque peut être négligé
  • La connexion d'un équipement de communication à un mauvais site peut-elle compromettre la sécurité de l'équipement? Oui, sauf si vous êtes protégé par un pare-feu externe. Si vous avez une connexion IP directe à un site, votre adresse IP est connue et le site pourrait vous attaquer avec l'analyse des ports. Là encore, si l'OS est robuste et qu'aucune porte dérobée n'a déjà été installée, le risque est faible. On vous a dit que de nombreux routeurs sont en route et ne sont pas compromis, mais peu d'entre eux contiennent les derniers jeux Android ou iOS ...
  • peut connecter votre téléphone à votre ordinateur sur lequel vous téléchargez des données provenant d'une source incontrôlée compromettent votre téléphone? Oui, car si l'ordinateur est compromis et s'il peut accéder à la mémoire interne (carte SD ...) du téléphone, de mauvaises choses peuvent arriver, sans parler de la connexion directe. Là encore, le risque peut devenir plus élevé si le logiciel sur le téléphone coopère avec un logiciel malveillant sur l'ordinateur.

Cela étant dit, je ne veux pas faire de confusion entre Torrent et malware. Torrent n'est qu'un protocole et peut être utilisé pour télécharger une distribution Linux ar BSD sans risque - à condition que vous contrôliez le hachage du fichier reçu avant de l'utiliser. Ce qui est dangereux, c'est de télécharger des codecs ou d'autres outils similaires à partir de sites non contrôlés et de les utiliser.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...