Nul
Drone-liefhebbers en eigenaren van apparaten gemaakt door DJI nodig heeft om te downloaden op een compatibele app om hun speelgoed in de lucht.
Dit is relatief eenvoudig-u download de mobiele app voor Apple ‘s iOS of Google’ s Android-besturingssysteem installeert, moet u de “DJI Gaan” software, en weg ben je.
Echter, de bezoekers van de website kunnen worden misleid in precies waar ze downloaden hun toepassingen.
Een post gepubliceerd op GitHub schetst het probleem. Wanneer gebruikers gaan via de DJI website voor het downloaden van de benodigde app voor hun smartphone of tablet, ze zijn ontmoeting met een “Get It On Google Play” beeld.
CNET: Facebook naar verluidt van mening spammers achter enorme hack
Dit betekent echter niet naar de Google Play store; in plaats daarvan, zal klikken downloaden .APK-bestand rechtstreeks vanuit DJI servers naar een apparaat.
Er is ook een “Downloaden in de App Store” knop die geen directe gebruikers van de officiële Apple App Store.

DJI biedt de officiële app door zowel winkels, naast scannable QR-codes — de Android-versie van die ook trekt .APK rechtstreeks vanuit DJI en niet Google Play, volgens de onderzoeker.
Interessant is dat, het lijkt er ook op dat de app versie op de server doet enigszins verschillen. Volgens de anonieme inzender, “configuratie bestanden aanwezig zijn in de DJI-versie die niet in Google Play versie,” en er zijn enkele image bestanden en broncode verschillen tussen de twee.
Het is belangrijk op te merken dat er geen bewijs is om te suggereren dat de DJI-servers zijn onzeker of in gevaar is gebracht.
Dit is echter niet het punt.
Als u een applicatie uit de App Store of Google Play, u bent zich ervan bewust dat de app heeft ondergaan een aantal van veiligheid controles en processen om ervoor te zorgen dat de software die u wilt downloaden en uit te voeren is niet kwaadaardig.
Terwijl sommige apps doen onvermijdelijk het net, in het algemeen, apps gedownload uit deze officiële bronnen zijn veel veiliger dan die gedownload van de servers van derden.
Het Internet is schering en inslag met valse en kwaadaardige versies van legitieme apps die worden opgeslagen op servers van derden downloaden. Als een gebruiker downloadt en installeert deze apps, kan dit leiden tot surveillance, account kapen, en mobiele apparaten besmet te raken met iets van Trojaanse paarden om ransomware.
TechRepublic: Top 5 manieren om het maximaliseren van customer data beveiliging
Daarnaast zijn er gevallen geweest van legitieme servers die apps buiten deze winkels worden aangetast door aanvallers en geladen met malware.
Met behulp van een knop te verkondigen dat de app de bron is van Google Play, de gebruiker wordt verteld dat de app afkomstig is van deze specifieke, betrouwbare bron. Het is misleidend en zelfs moet gewoon bewijzen dat er een toezicht, mag niet had mogen optreden.
Als een gebruiker is gelukkig aan schouder het risico van het downloaden van een mobiele applicatie buiten de App Store of Google Play, dat is prima — maar hoe dan ook, de bron van het downloaden moet duidelijk gemaakt worden aan de gebruiker in de eerste plaats.
Zie ook: Oceansalt cyberaanval golf gekoppeld aan ter ziele Chinese APT Reactie Bemanning
Google werd gemeld op de hoogte van het probleem maar kwam tot de conclusie dat het probleem buiten de onderneming van de scope.
ZDNet heeft bereikt DJI en zal updaten als we horen terug.
Vorige en aanverwante dekking
MIT uitvinding bouwt geheugen muren te beschermen tegen Kernsmelting, Spectre aanvallen Schepper van remote access tool LuminosityLink verzonden achter de tralies Zero-dagen, fileless aanvallen zijn nu de meest gevaarlijke bedreigingen voor de onderneming
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0