メディアファイルのジャッキ攻撃について聞いたことがありますか? これは、悪意のある攻撃者がメディアファイルを操作できるようになるタイプの攻撃です。. 不運にも, メディアファイルのジャッキ攻撃は架空のものではありません.
ノートンライフロックのModernOSSecurityチームは、WhatsAppとTelegramの両方がこの攻撃に対して脆弱であると報告しました. Android用WhatsApp, 特に, デフォルトで脆弱です, ここで、Telegram for Androidは、特定の機能が有効になっている場合です.
ファイルジャッキングの脆弱性はどこから発生しますか?
「「これは、アプリを介して受信したメディアファイルがディスクに書き込まれるまでの時間の経過に起因します。, アプリのチャットユーザーインターフェースに読み込まれたとき (UI) ユーザーが消費するために」, 研究者は彼らの報告書で説明しました.
重要なタイムラプスは、攻撃者がメディアファイルを傍受して操作するための門を開きます. もちろん, これは、Androidデバイスの所有者の知識または許可なしに行われます. エクスプロイトが成功した場合, 機密情報が悪用または変更される可能性があります, 個人的な写真やビデオを含む, 重要な書類, 請求書, ボイスメモ. さらに, 脅威アクターは、個人的な利益のために通信で送信者と受信者の間の関係を悪用する可能性もあります.
この脆弱性の主な懸念事項, でも, 他の場所にあります:
メディアファイルジャッキングの脅威は、新世代のIMアプリがコンテンツ操作やプライバシーリスクの影響を受けないという一般的な認識に照らして特に懸念されています。, エンドツーエンド暗号化などのセキュリティメカニズムの利用のおかげで.
メディアファイルジャッキング攻撃: 結果
この攻撃は、いわゆるディスク内の攻撃に似ています。. 簡単に言えば, 受信者のデバイスにインストールされた悪意のあるアプリを使用して、デバイスの外部ストレージを介して送信されるプライベートメディアファイルを乗っ取ることができます.
基本的, メディアファイルのジャッキの脆弱性に起因する4つの攻撃シナリオがあります.
1. 画像操作, どこ "一見無実に見える, しかし実際には悪意があります, ユーザーがダウンロードしたアプリは、被害者が知らないうちに、ほぼリアルタイムで個人の写真を操作できます.」
2. 支払い操作, どこ "悪意のある攻撃者がベンダーから顧客に送信された請求書を操作する可能性があります, 顧客をだまして不正なアカウントに支払いをさせる.」
3. 音声メッセージのなりすまし, どこ "攻撃者は、組織内の従業員間の信頼関係を悪用します.」
4. テレグラムを介して拡散した偽のニュース: 「「テレグラムで, 管理者は「チャネル」の概念を使用して、公開されたコンテンツを消費する無制限の数のサブスクライバーにメッセージをブロードキャストします. 攻撃者は、チャネルフィードに表示されるメディアファイルをリアルタイムで変更できます.」
ノートンライフロックのセキュリティチームは、メディアファイルのジャッキの脆弱性についてTelegramとFacebookの両方に通知しました. グーグルがのリリースで問題に対処する可能性が高い Android Q. この問題への対処の詳細については、 レポート.
8月に注目に値する 2018, WhatsAppの特定の脆弱性により、悪意のあるユーザーがグループチャットに侵入し、個々のユーザーのメッセージを操作する可能性があります. ハッカーは悪意のある方法を利用し、それを悪用して、プライベートな会話や大規模なグループチャットで送信されるメッセージの内容を傍受して変更する可能性があります。.
Easy fix, store a hash of image as well as location.
Hardly a big issue anyway… oh no images don’t match text under them.. #obvious hack…
Don’t seem to see these kind of stories about facebook who have an exploit almost every week as bad as this? Guess we know who’s paying the news feed. #obvious
#終わり