![Огромный МИНУС ВСЕХ СМАРТФОНОВ с Андроид 11! Но есть решение, как открыть папку data, obb, android](https://i.ytimg.com/vi/3BdDdE1uWh8/hqdefault.jpg)
Обновление, 18 января 2019 г. (13:15 по восточному времени): Вчера мы получили сообщение от ES App Group, создателей ES File Explorer. Компания сообщила нам, что уязвимость HTTP, как описано в статье ниже, была исправлена.
Однако перед запуском в Google Play Store новая версия приложения должна была пройти процедуру одобрения. Этот период ожидания закончился, так как новая версия приложения теперь доступна и доступна для скачивания.
Нажмите кнопку ниже, чтобы убедиться, что вы пользуетесь последним обновлением ES File Explorer, чтобы вы не были уязвимы к предыдущей уязвимости.
Оригинальная статья, 16 января 2019 г. (10:07 утра по восточному времени): Если вы используете популярное приложение Android ES File Explorer на любом из ваших смартфонов или планшетов на Android, будьте осторожны: исследователь безопасности обнаружил уязвимость в приложении, которая позволяет хакеру получить доступ к конфиденциальной информации на вашем устройстве (через TechCrunch).
ES File Explorer - более 100 миллионов установок в Google Play Store - очень простое и эффективное приложение для управления файлами для Android. Приложение абсолютно бесплатно с возможностью обновления до ES File Manager Pro, который удаляет рекламу и предлагает выбор новых функций.
По словам Баптиста Роберта, французского исследователя безопасности, который использует псевдоним «Эллиот Олдерсон» на некоторых онлайн-форумах, приложение ES File Explorer включает в себя крошечный скрытый веб-сервер. Хотя Роберт не совсем уверен, почему существует веб-сервер (он полагает, что это может быть связано с потоковой передачей видео в другие приложения, использующие HTTP), он пришел к выводу, что любой хакер в той же сети, что и устройство, может использовать открытые порты, подключенные к веб-сервер для получения доступа к устройству.
Как только хакер получит доступ через открытый порт, он может теоретически взять практически любой файл с устройства Android - включая фотографии, видео, текстовые файлы и т. Д. - и передать его на любой другой сервер, к которому у них также был доступ. Они также могут удаленно запускать приложения на эксплуатируемом устройстве.
Очевидно, что эта уязвимость становится проблемой, только если вы находитесь в той же сети, что и хакер, что обычно связано с подключением к той же сети Wi-Fi. Другими словами, опасности этой уязвимости, когда вы находитесь дома, невелики, но они возрастают в геометрической прогрессии, если вы находитесь в сети общего пользования, например в кафе, аэропортах, библиотеках и т. Д.
Мы попытались связаться с ES App Group, создателями ES File Explorer, чтобы получить заявление по этой проблеме безопасности. Тем не менее, мы не слышали раньше времени прессы. Мы будем обновлять эту статью, если и когда мы получим ответ (ED: см. Выше для утверждения).
В то же время, это помешает вам использовать ES File Explorer? Если это так, вот список альтернатив, или отключите звук в комментариях, выбрав приложение для просмотра файлов.