Haben Sie schon von Mediendatei Aufbocken Angriffe gehört? Dies ist die Art von Angriff, bei dem böswillige Akteure der Manipulation von Mediendateien fähig werden. Leider, die Mediendatei Aufbocken Angriff ist nicht hypothetisch.
Moderne OS Security Symantec Team gerade berichtet, dass WhatsApp und Telegramm sind beide anfällig für diesen Angriff. WhatsApp für Android, insbesondere, ist verwundbar durch Standard, wo Telegramm für Android ist, wenn bestimmte Funktionen aktiviert sind.
Wo kommt Jacking die Datei Vulnerability Stem Aus?
"Es ergibt sich aus dem Ablauf in der Zeit zwischen, wenn Mediendateien durch die Apps erhalten auf die Platte geschrieben werden, und wenn sie in dem Chat-Benutzeroberfläche apps geladen (UI) für die Nutzer zu konsumieren", die Forscher erklärten in ihrem Bericht.
Der kritische Zeitablauf öffnet ein Tor für Angreifer Mediendateien abzufangen und zu manipulieren. Natürlich, dies ohne das Wissen oder die Erlaubnis des Android-Gerät Besitzer getan. Im Falle eines erfolgreichen Angriffs, sensible Daten könnten missbraucht oder verändert werden, einschließlich persönliche Fotos und Videos, wichtige Dokumente, Rechnungen, Sprachnotizen. Weiter, Bedrohung Akteure könnten auch die Beziehungen zwischen einem Sender und einem Empfänger in einer Mitteilung an ihren persönlichen Gewinn ausbeuten.
Die größte Sorge mit dieser Sicherheitsanfälligkeit, jedoch, liegt woanders:
Die Medien-Datei-Jacking Bedrohung wird über besonders im Lichte der allgemeinen Wahrnehmung, dass die neue Generation von IM-Anwendungen zum Inhalt Manipulation und Datenschutzrisiken gefeit, Dank der Verwendung von Sicherheitsmechanismen wie End-to-End-Verschlüsselung.
Media File Jacking Angriff: Die Konsequenzen
Der Angriff ist ähnlich wie der so genannte Man-in-the-Disk-Angriff. Kurz setzen, eine bösartige App auf einem Gerät des Empfängers installiert können private Mediendateien verwendet werden, um kapern, die über das Gerät des externen Speicher gesendet werden.
Im Grunde, gibt es vier Angriffsszenarien aus der Mediendatei Jacking Verwundbarkeit ergeben.
1. Bildbearbeitung, wo "eine scheinbar unschuldige, aber eigentlich bösartige, App von einem Benutzer heruntergeladen kann persönliche Fotos in nahezu in Echtzeit manipulieren und ohne dass das Opfer zu wissen."
2. Zahlungs Manipulation, wo "ein böswilliger Akteur kann eine Rechnung manipulieren von einem Lieferanten an einen Kunden gesendet, die Kunden in eine Zahlung auf ein Konto illegitimen Trick."
3. Audio Nachricht Spoofing, wo "Ein Angreifer nutzt die vertrauensvollen Beziehungen zwischen den Mitarbeitern in einer Organisation."
4. Gefälschte Nachricht verbreitete sich über Telegramm: "in Telegramm, Administratoren verwenden den Begriff der „Kanäle“ Nachrichten an eine unbegrenzte Anzahl von Abonnenten zu senden, die die veröffentlichten Inhalte konsumieren. Ein Angreifer kann die Mediendateien ändern, die im Kanal-Feed in Echtzeit angezeigt."
Das Symantec-Sicherheitsteam hat sowohl Telegramm-und Facebook über die Mediendatei Aufbocken Verletzlichkeit gemeldet. Es ist sehr wahrscheinlich, dass Google das Problem mit der Freigabe-Adresse wird von Android Q. Weitere Informationen über das Thema Adressierung sind in der Bericht.
Es ist bemerkenswert, dass im August 2018, eine besondere Anfälligkeit in WhatsApp könnten böswillige Benutzer erlauben, Gruppen-Chats zu infiltrieren und die Meldungen der einzelnen Benutzer zu manipulieren. Der Hacker könnte die Vorteile der bösartigen Methode nehmen und missbrauchen sie in privaten Gesprächen oder große Gruppen-Chats gesendet Inhalt von Nachrichten abfangen und ändern.
Einfache Lösung, Speichern Sie einen Hash des Bildes sowie den Standort.
Ist sowieso kaum ein großes Thema… Oh nein, Bilder stimmen nicht mit Text unter ihnen überein.. #offensichtlicher Hack…
Scheinen Sie nicht, diese Art von Geschichten über Facebook zu sehen, die fast jede Woche einen so schlimmen Exploit haben? Schätze, wir wissen, wer den Newsfeed bezahlt. #offensichtlich
#erledigt