Media File Jacking: WhatsApp, Telegram mediální soubory lze manipulovat na zařízeních Android

Nový výzkum společnosti Symantec hovoří o nebezpečích Media File Jacking, o typu útoku kybernetických zločinců na cílové mediální soubory, které jsou zasílány prostřednictvím aplikací pro rychlé zasílání zpráv, jako jsou WhatsApp a Telegram, a jsou uloženy v externím úložišti telefonů Android. Zločinci mohou využít chybu, která odhaluje tyto mediální soubory, a poté je mohou manipulovat škodlivými herci, zjistil tým Modern OS Security společnosti Symantec. Vědci tvrdí, že tato chyba zabezpečení pramení z (velmi krátkého) časového odstupu mezi okamžikem, kdy jsou mediální soubory přijaté prostřednictvím aplikací zapsány na disk, a když jsou načteny do uživatelského rozhraní chatu aplikace (UI), aby je uživatelé mohli spotřebovat.

„Tato kritická časová prodleva představuje pro škodlivé herce příležitost zasahovat a manipulovat s mediálními soubory bez vědomí uživatele. Pokud je zneužita bezpečnostní chyba, může útočník se zlými úmysly zneužít a manipulovat s citlivými informacemi, jako jsou osobní fotografie a videa, firemní dokumenty, faktury a hlasové poznámky. Útočníci by mohli využít důvěryhodných vztahů mezi odesílatelem a příjemcem, když používají tyto aplikace IM pro osobní zisk nebo pro zmatek, “řekl Yair Amit, viceprezident a CTO, Modern OS Security, a Alon Gat, softwarový inženýr Symantec, uvedl v blogu.

Jde o to, že Media File Jacking převládá v době, kdy aplikace IM nabízejí nebo nárokují imunitu, jako je end-to-end šifrování na jejich platformách. Tým říká, že šifrování typu end-to-end je účinným mechanismem k zajištění integrity komunikace, ale nestačí, když se hrozba rozšíří na média sdílená a uložená v mobilním zařízení. Vědci zjistili, že útočníci mohou úspěšně manipulovat s mediálními soubory tím, že využijí chyby v aplikacích, ke kterým dochází před nebo po přenosu obsahu šifrovaným. Tým dále uvedl, že multimediální soubory uložené na externím úložišti jsou zranitelnější.

„Aplikace pro Android mohou ukládat soubory a data do dvou úložišť: interního a externího úložiště. Soubory uložené do interního úložiště jsou dostupné pouze pro samotnou aplikaci, což znamená, že k nim nemohou přistupovat jiné aplikace. Soubory uložené ve veřejném adresáři externího úložiště jsou čitelné / zapisovatelné na celém světě, takže je lze upravovat jinými aplikacemi nebo uživateli, které jsou mimo kontrolu aplikace, “čte blog. WhatsApp ve výchozím nastavení ukládá mediální soubory přijaté zařízením do externího úložiště a naopak v Telegramu se to stane, pouze pokud uživatel povolí funkci „Uložit do galerie“.

Jak probíhá manipulace s obrázky v reálném čase na WhatsApp

Jak je vidět na obrázku výše, v době mezi prvním přijetím souborů na zařízení a zapsáním na disk (KROK 1) a po načtením, které uživatelé spotřebují prostřednictvím aplikací (KROK 3), malware může okamžitě analyzovat a manipulovat se soubory (nebo je pouze nahradit soubory vybranými útočníkem) pro škodlivé zisky (KROK 2).

Miniatura, která se objeví v oznámení, které uživatelé uvidí, také zobrazí manipulovaný obrázek nebo soubor, takže příjemci nebudou mít žádný náznak, že by se soubory změnily. Je děsivé, že s daty lze manipulovat na WhatsApp jak při odesílání souborů (což znamená, že útok je zahájen na zařízení odesílatele), tak při přijímání souborů (to znamená, že k útoku dochází na přijímajícím zařízení). (Viz video níže)

Dokonce i dokumentace pro vývojáře Android zmiňuje hrozbu ukládání souborů na externí úložiště. „Interní úložiště je nejlepší, pokud si chcete být jisti, že k vašim souborům nemá přístup ani uživatel, ani jiné aplikace.“ Naopak „externí úložiště je nejlepším místem pro soubory, které nevyžadují omezení přístupu, a pro soubory, které chcete. sdílet s jinými aplikacemi nebo umožnit uživateli přístup k počítači. “

původní článek

Napsat komentář