Har du hørt om mediefiltyper jacking angreb? Det er den type angreb, hvor ondsindede aktører bliver i stand til at manipulere mediefiler. Desværre, mediefilen jacking angreb er ikke hypotetisk.
Symantecs Moderne OS Security hold netop rapporteret, at WhatsApp og Telegram er begge sårbare over for dette angreb. WhatsApp til Android, især, er sårbar som standard, hvor telegram til Android er, når specifikke funktioner er aktiveret.
Hvor Er File donkraft Sårbarhed stammer fra?
"Det stammer fra den bortfalder i tid mellem, når mediefiler modtages via de apps er skrevet til disken, og når de er lagt i apps chat-brugergrænsefladen (UI) for brugerne at forbruge", forskerne forklarede i deres rapport.
Den kritiske tid bortfalder åbner en port for angribere at opfange og manipulere mediefiler. Selvfølgelig, dette gøres uden kendskab eller tilladelse fra Android-enhedens ejer. I tilfælde af en vellykket udnytte, følsomme oplysninger kan misbruges eller ændres, herunder personlige fotos og videoer, vigtige dokumenter, fakturaer, diktater. Endvidere, trussel aktører kunne også udnytte forholdet mellem en afsender og en modtager i en meddelelse til deres personlige vinding.
Den største bekymring med denne sårbarhed, dog, ligger et andet sted:
Media File donkraft trussel er især vedrørende i lyset af den almindelige opfattelse, at den nye generation af IM apps er immune over for indhold manipulation og trusler mod privatlivets fred, takket være anvendelsen af sikkerhedsmekanismer såsom end-to-end-kryptering.
Media File Jacking Attack: konsekvenserne
Angrebet ligner den såkaldte man-in-the-disk angreb. kort sat, en ondsindet app installeret på en modtagerens enhed kan bruges til at kapre private mediefiler som sendes via enhedens eksterne lager.
Dybest set, der er fire manipulationsscenarier stammer fra medierne fil jacking sårbarhed.
1. Billede manipulation, hvor "en tilsyneladende uskyldig, men faktisk ondsindet, app hentet af en bruger kan manipulere personlige fotos i nær-realtid og uden offeret vide."
2. Betaling manipulation, hvor "en ondsindet aktør kan manipulere en faktura sendt af en sælger til en kunde, at narre kunden til at gøre en betaling til en illegitim konto."
3. Lydbesked spoofing, hvor "en hacker udnytter relationer tillid mellem medarbejdere i en organisation."
4. Falske nyheder spredes via telegram: "I telegram, administratorer anvender begrebet ”kanaler” til at udsende meddelelser til et ubegrænset antal abonnenter, der indtager den offentliggjorte indhold. En hacker kan ændre mediefiler, der vises i kanalen foder i realtid."
Symantec Security team har anmeldt både Telegram og Facebook om mediefilen jacking sårbarhed. Det er meget sandsynligt, at Google vil løse problemet med udgivelsen af android Q. Yderligere oplysninger om fat på spørgsmålet er tilgængelige i rapporten.
Det er bemærkelsesværdigt, at i august 2018, en særlig sårbarhed i WhatsApp kan tillade ondsindede brugere til at infiltrere gruppe-chat og manipulere budskaberne i de enkelte brugere. Hackerne kunne drage fordel af den ondsindede metode og misbruge den til at opfange og ændre indholdet af meddelelser, der sendes i private samtaler eller store gruppe-chat.
Nem løsning, gem en hash af billede såvel som placering.
Næppe et stort problem alligevel… åh ingen billeder matcher ikke tekst under dem.. #åbenlyst hack…
Ser ikke ud til at se denne slags historier om facebook, der har en udnyttelse næsten hver uge så slemt som denne? Gæt, vi ved, hvem der betaler nyhedsfeed. #indlysende
#Færdig