Logo ru.nowadaytechnol.com

Эксплойт WhatsApp и Telegram предоставляет доступ к личным медиафайлам, несмотря на сквозное шифрование, обнаруживает Symantec

Оглавление:

Эксплойт WhatsApp и Telegram предоставляет доступ к личным медиафайлам, несмотря на сквозное шифрование, обнаруживает Symantec
Эксплойт WhatsApp и Telegram предоставляет доступ к личным медиафайлам, несмотря на сквозное шифрование, обнаруживает Symantec

Видео: Эксплойт WhatsApp и Telegram предоставляет доступ к личным медиафайлам, несмотря на сквозное шифрование, обнаруживает Symantec

Видео: Эксплойт WhatsApp и Telegram предоставляет доступ к личным медиафайлам, несмотря на сквозное шифрование, обнаруживает Symantec
Видео: Кто круче шифруется Telegram или Whatsapp !? 2024, Марш
Anonim
Телеграмма
Телеграмма

WhatsApp и Telegram могут похвастаться сквозным шифрованием. Однако последний эксплойт, обнаруженный компанией Symantec, занимающейся кибербезопасностью, предоставляет доступ к личным, частным и конфиденциальным носителям. Последняя уязвимость системы безопасности раскрывает все типы контента, отправляемого и получаемого на этих двух популярных платформах обмена мгновенными сообщениями. Этот недостаток вызывает особое беспокойство, потому что WhatsApp, принадлежащий Facebook, и Telegram продолжают накапливать миллионы ежедневных пользователей. Кроме того, недостаток основан на внутренней архитектуре обработки для методов медиаприятия и хранения.

Компания Symantec, занимающаяся кибербезопасностью, располагает доказательствами наличия нового эксплойта, который потенциально может раскрыть медиафайлы WhatsApp и Telegram. Компания называет брешь в системе безопасности MediFile Jacking. Эксплойт по-прежнему не исправлен. Несмотря на то, что взлом непросто развернуть, он позволяет раскрыть всю информацию, которой обмениваются в WhatsApp и Telegram. Проще говоря, никакие данные, будь то личные фотографии или корпоративные документы, в безопасности. Используя эксплойт, хакеры могут не только получить доступ ко всему медицинскому контенту, но также потенциально могут манипулировать им. Излишне добавлять, что это представляет серьезную угрозу безопасности для пользователей двух самых популярных интернет-зависимых платформ обмена мгновенными сообщениями. Что делает эксплойт еще более опасным, так это сильное восприятие пользователями механизмов безопасности, таких как сквозное шифрование, которые якобы делают это новое поколение приложений обмена мгновенными сообщениями невосприимчивыми к рискам конфиденциальности.

Что такое эксплойт, угрожающий пользовательскому контенту в WhatsApp и Telegram, и как он работает?

Symantec называет последний эксплойт, потенциально раскрывающий медицинское содержание WhatsApp и Telegram, «MediFile Jacking». По сути, взлом полагается на довольно старый и врожденный процесс, который обрабатывает средства массовой информации, получаемые приложениями. Процесс несет ответственность не только за получение медобслуживания, но и за его запись на съемную флеш-память устройств, на которых установлен WhatsApp или Telegram.

Эксплойт основан на промежутке времени между записью на диск медиафайлов, полученных через приложения, и их загрузкой в пользовательский интерфейс чата приложения. Другими словами, происходят три разных процесса. Первый процесс принимает мультимедийные данные, второй сохраняет их, а третий загружает мультимедийное средство в чат-платформу обмена мгновенными сообщениями для использования. Хотя все эти процессы происходят очень быстро, они происходят последовательно, и эксплойт, по сути, вмешивается, прерывает и запускается между ними. Следовательно, медитация, отображаемая на чат-платформах, может быть не аутентичной, если ее перехватит эксплойт «MediFile Jacking».

Если брешь в системе безопасности используется правильно, злонамеренный удаленный злоумышленник потенциально может неправомерно использовать конфиденциальную информацию, содержащуюся на носителе. Однако, что еще более беспокоит, злоумышленник также может манипулировать информацией. Исследователи безопасности указывают, что хакеры могут получить доступ и подделать медицинские личные фотографии и видео, корпоративные документы, счета-фактуры и голосовые заметки. Этот сценарий экспоненциально опасен из-за доверия, установленного между двумя пользователями, взаимодействующими в WhatsApp и Telegram. Другими словами, злоумышленники могут легко воспользоваться доверительными отношениями между отправителем и получателем при использовании этих приложений. Эти социальные параметры могут быть легко использованы для личной выгоды, местник - просто для того, чтобы сеять хаос.

Как пользователи WhatsApp и Telegram могут защитить себя от нового взлома «MediFile Jacking»?

Symantec упомянула несколько сценариев, в которых может использоваться эксплойт MediFile Jacking, сообщает Venture Beat.

  • Манипуляции с изображениями: кажущееся невинным, но на самом деле вредоносное приложение, загруженное пользователем, может манипулировать личными фотографиями в режиме, близком к реальному, и без ведома жертвы.
  • Манипуляции с платежами: злоумышленник может манипулировать счетом, отправленным продавцом клиенту, чтобы обманом заставить клиента произвести платеж на незаконный счет.
  • Подмена звукового сообщения: используя технологию видеообучения с реконструкцией голоса, злоумышленник может изменить звуковое сообщение для своей личной выгоды или нанести ущерб.
  • Поддельные новости: в Telegram администраторы используют концепцию «каналов» для трансляции сообщений неограниченному количеству подписчиков, которые потребляют опубликованный контент. Злоумышленник может изменить медиафайлы, которые появляются в потоке доверенных каналов в режиме реального времени, чтобы сообщить ложные сведения.

Компания по кибербезопасности указала, что пользователи WhatsApp и Telegram могут снизить риск, связанный с MediFile Jacking, отключив функцию сохранения файлов во внешнем хранилище. Другими словами, пользователи не должны разрешать этим приложениям сохранять загруженные съемные карты micro SD medion. Приложения должны быть ограничены сохранением данных во внутренней памяти устройств, на которых установлены эти приложения для обмена мгновенными сообщениями. Исследователи Symantec Яир Амит и Алон Гат, входящие в группу Symantec Modern OS Security, написали статью об этом и упомянули некоторые другие методы, которые используют хакеры. Они также упомянули некоторые дополнительные методы защиты данных для пользователей WhatsApp и Telegram.

Symantec Mobile Threat: злоумышленники могут манипулировать вашими медиафайлами WhatsApp и Telegram https://t.co/tgESrb20nG pic.twitter.com/f2JvvCfvXt

- Joerg (@joerg_jhs) 15 июля 2019 г.

Symantec предупреждает команду WhatsApp и Telegram о новом эксплойте безопасности, который открывает доступ к хакерам MediTo пользователей:

Symantec аккредитовала свои механизмы обнаружения вредоносных программ для обнаружения приложений, использующих описанную уязвимость. В нем указано, что именно эта платформа впервые обнаружила подозрительную активность в отношении управления медиаконтентом в WhatsApp и Telegram. Между прочим, механизмы обнаружения вредоносных программ Symantec используются в Symantec Endpoint Protection Mobile (SEP Mobile) и Norton Mobile Security.

Компания по кибербезопасности подтвердила, что уже уведомила Telegram и Facebook / WhatsApp об уязвимости MediFile Jacking. Следовательно, вполне вероятно, что соответствующие компании смогут быстро развернуть исправления или обновления для защиты своих пользователей от этого нового эксплойта. Однако на данный момент пользователям рекомендуется запретить приложениям сохранять полученные данные во внутренней памяти своих смартфонов.

Принадлежащие Facebook WhatsApp и Telegram на сегодняшний день являются двумя из самых популярных платформ обмена мгновенными сообщениями. В совокупности две платформы имеют впечатляющую и ошеломляющую пользовательскую базу в 1,5 миллиарда пользователей. Большинство WhatsApp и Telegram доверяют своим приложениям защиту целостности как личности отправителя, так и самого содержимого сообщения. Эти платформы уже давно перешли на сквозное шифрование, которое обещает, что ни один посредник не сможет выяснить, какая информация обменивается.

Рекомендуемые: