Logo fi.nowadaytechnol.com

WhatsApp Ja Sähke-hyödyntäminen Antavat Pääsyn Henkilökohtaisiin Mediatiedostoihin End-to-end-salauksesta Huolimatta, Löytää Symantecin

Sisällysluettelo:

WhatsApp Ja Sähke-hyödyntäminen Antavat Pääsyn Henkilökohtaisiin Mediatiedostoihin End-to-end-salauksesta Huolimatta, Löytää Symantecin
WhatsApp Ja Sähke-hyödyntäminen Antavat Pääsyn Henkilökohtaisiin Mediatiedostoihin End-to-end-salauksesta Huolimatta, Löytää Symantecin

Video: WhatsApp Ja Sähke-hyödyntäminen Antavat Pääsyn Henkilökohtaisiin Mediatiedostoihin End-to-end-salauksesta Huolimatta, Löytää Symantecin

Video: WhatsApp Ja Sähke-hyödyntäminen Antavat Pääsyn Henkilökohtaisiin Mediatiedostoihin End-to-end-salauksesta Huolimatta, Löytää Symantecin
Video: WhatsApp Sound Original Message 2024, Maaliskuu
Anonim
Sähke
Sähke

WhatsApp ja Telegram ylpeillä päästä päähän -salauksella. Kyberturvallisuusyrityksen Symantecin viimeisin löytämä hyväksikäyttö antaa kuitenkin pääsyn henkilökohtaiseen, yksityiseen ja luottamukselliseen mediaan. Uusin tietoturva-aukko paljastaa kaiken tyyppisen sisällön, jota lähetetään ja vastaanotetaan näillä kahdella suositulla pikaviestialustalla. Virhe on erityisen huolestuttava, koska Facebookin omistama WhatsApp ja Telegram keräävät edelleen miljoonia päivittäisiä käyttäjiä. Lisäksi vika perustuu luontaiseen prosessointiarkkitehtuuriin mediavastaanotto- ja tallennustekniikoille.

Kyberturvallisuusyrityksellä Symantecillä on todiste uudesta hyödyntämisestä, joka voi paljastaa WhatsApp- ja Telegram-välineet. Yhtiö on viitannut turvallisuusvirheeseen nimellä MediFile Jacking. Hyödyntäminen jatkuu edelleen korjaamattomana. Vaikka hakkerointia ei ole helppo ottaa käyttöön, sillä on kyky paljastaa, että kaikki meditaatti vaihdetaan WhatsAppissa ja sähkeessä. Yksinkertaisesti sanottuna, ei tietoja, olipa kyse henkilökohtaisista valokuvista tai yritysasiakirjoista, ole turvallista. Hyödyntämishakkerien käyttäminen voi paitsi käyttää kaikkea lääketieteen sisältöä, mutta myös mahdollisesti manipuloida samaa. Tarpeetonta lisätä, että tämä aiheuttaa vakavan turvallisuusriskin kahden suosituimman Internetistä riippuvan, pikaviestialustan käyttäjille. Mikä tekee hyödyntämisen vieläkin uhkaavammaksi, on käyttäjien vahva käsitys suojausmekanismeista, kuten end-to-end-salauksesta, joka oletettavasti tekee tämän uuden sukupolven pikaviestisovelluksista immuunisen yksityisyyden riskeille.

Mikä on WhatsAppin ja sähkeiden hyödyntävä uhkaava käyttäjäsisältö ja miten se toimii?

Symantec kutsuu uusinta hyödyntämistä, joka voi paljastaa WhatsAppin ja Telegramin lääketieteellisen sisällön, MediFile Jackingiksi. Pohjimmiltaan hakkerointi perustuu melko vanhaan ja luontaiseen prosessiin, joka käsittelee sovellusten vastaanottamaa mediaa. Prosessi ei ole vain vastuussa medibutin vastaanottamisesta, joka kirjoittaa saman laitteen siirrettävään flash-muistiin laitteille, joihin WhatsApp tai Telegram on asennettu.

Hyödyntäminen riippuu siitä, kun sovellusten kautta vastaanotetut mediatiedostot kirjoitetaan levylle ja kun ne ladataan sovelluksen chat-käyttöliittymään. Toisin sanoen tapahtuu kolme erilaista prosessia. Ensimmäinen prosessi vastaanottaa median, toinen tallentaa saman ja kolmas lataa medion pikaviestikeskustelualustalle kulutusta varten. Vaikka kaikki nämä prosessit tapahtuvat hyvin nopeasti, ne tapahtuvat peräkkäin, ja hyödyntäminen puuttuu olennaisesti, keskeyttää ja toteuttaa itsensä niiden välillä. Siksi meditaatti näkyy chat-alustoissa, eikä se välttämättä ole aito, jos MediFile Jacking -hanke keskeyttää sen.

Jos tietoturva-aukkoa hyödynnetään oikein, haitallinen etähyökkääjä voi mahdollisesti käyttää mediaan sisältyviä arkaluontoisia tietoja väärin. Vielä huolestuttavampaa on kuitenkin se, että hyökkääjä voi myös manipuloida tietoja. Turvallisuustutkijoiden mukaan hakkerit voisivat käyttää henkilökohtaisia valokuvia ja videoita, yritysasiakirjoja, laskuja ja äänimuistioita ja muuttaa niitä. Tämä skenaario on eksponentiaalisesti vaarallinen johtuen luottamuksesta, joka on muodostunut kahden käyttäjän välillä, jotka ovat vuorovaikutuksessa WhatsAppissa ja sähkeessä. Toisin sanoen hyökkääjät voisivat helposti hyödyntää lähettäjän ja vastaanottajan välisiä luottamussuhteita käyttäessään näitä sovelluksia. Näitä sosiaalisia parametreja voitaisiin helposti hyödyntää henkilökohtaisen hyödyn saavuttamiseksi, myyjä vain tuhoamaan.

Kuinka WhatsAppin ja sähkeiden käyttäjät voivat suojata itsensä uudelta MediFile Jacking -turvallisuustarkoitukselta?

Symantec on maininnut joitain skenaarioita, joissa MediFile Jacking -hyötyä voidaan käyttää, raportoi Venture Beat.

  • Kuvankäsittely: näennäisesti viattomana, mutta todella haitallisena, käyttäjän lataama sovellus voi manipuloida henkilökohtaisia valokuvia lähes reaaliajassa ja uhrin tietämättä.
  • Maksun manipulointi: haitallinen toimija voi manipuloida toimittajan asiakkaalle lähettämää laskua huijataakseen asiakkaan suorittamaan maksua laittomalle tilille.
  • Ääniviestien väärentäminen: Ääni voi muuttaa ääniviestejä videop-oppimistekniikan avulla ääniviestistä omaan hyötyynsä tai tuhoonsa.
  • Valeuutiset: Sähkeessä järjestelmänvalvojat käyttävät kanavien käsitettä lähettämään viestejä rajoittamattomalle määrälle tilaajia, jotka käyttävät julkaistua sisältöä. Hyökkääjä voi vaihtaa luotettujen kanavien syötteissä näkyvät välineet reaaliajassa väärinkäytösten ilmoittamiseksi

Kyberturvallisuusyhtiö on ilmoittanut, että WhatsAppin ja sähkeen käyttäjät voivat vähentää MediFile Jackingin aiheuttamaa riskiä poistamalla käytöstä ominaisuus, joka tallentaa välitiedostot ulkoiseen tallennustilaan. Toisin sanoen käyttäjät eivät saa myöntää näille sovelluksille lupaa tallentaa ladattuja medion-irrotettavia mikro-SD-kortteja. Sovellukset tulisi rajoittaa tallentamaan niiden laitteiden sisäiseen muistiin, joihin nämä pikaviestisovellukset on asennettu. Symantecin tutkijat Yair Amit ja Alon Gat, jotka ovat osa Symantecin Modern OS Security -tiimiä, ovat kirjoittaneet samasta aiheesta paperin ja mainitsevat joitain muita tekniikoita, joita hakkerit käyttävät. He ovat myös maininneet joitain lisämenetelmiä datan suojaamiseksi WhatsApp- ja Telegram-käyttäjille.

Symantec Mobile Threat: Hyökkääjät voivat manipuloida WhatsAppia ja sähke MediFilesia https://t.co/tgESrb20nG pic.twitter.com/f2JvvCfvXt

- Joerg (@joerg_jhs) 15. heinäkuuta 2019

Symantec hälyttää WhatsApp- ja sähkejoukkueen uudesta tietoturvan hyödyntämisestä, joka paljastaa käyttäjien MediTo-hakkereita:

Symantec akkreditoi haittaohjelmien havaitsemismoottorit havaitsemaan sovelluksia, jotka hyödyntävät kuvattua haavoittuvuutta. Se ilmoitti, että juuri tämä foorumi sai ensin epäilyttävän toiminnan meditaationhallinnasta WhatsAppissa ja sähkeessä. Symantecin haittaohjelmien havaitsemismoottorit käyttävät Symantec Endpoint Protection Mobilea (SEP Mobile) ja Norton Mobile Securityä.

Kyberturvallisuusyhtiö vahvisti, että se on jo ilmoittanut Telegramille ja Facebookille / WhatsAppille MediFile Jacking -haavoittuvuudesta. Siksi on melko todennäköistä, että kyseiset yritykset voisivat nopeasti ottaa käyttöön korjaustiedostoja tai päivityksiä suojellakseen käyttäjiä uudelta hyödyntämiseltä. Toistaiseksi käyttäjille suositellaan kuitenkin rajoittamaan sovelluksia tallentamasta vastaanotettua mediaania älypuhelimiensa sisäiseen muistiin.

Facebookin omistamat WhatsApp ja Telegram ovat ylivoimaisesti kaksi suosituinta pikaviestialustaa tänään. Yhdessä nämä kaksi alustaa hallitsevat erittäin vaikuttavaa ja hämmästyttävää 1,5 miljardin käyttäjän käyttäjäkantaa. Suurin osa WhatsAppista ja sähkeestä luottaa sovelluksiinsa suojaamaan sekä lähettäjän henkilöllisyyden että itse viestisisällön eheyden. Nämä alustat ovat jo pitkään siirtyneet end-to-end-salaukseen, mikä lupaa, ettei kukaan välittäjä pysty selvittämään vaihdettavaa tietoa.

Suositeltava: