Heb je gehoord van mediabestand opvijzelen aanvallen? Dit is het type aanval waarbij kwaadaardige acteurs die in staat is het manipuleren van mediabestanden worden. Helaas, het mediabestand jacking aanval is niet hypothetisch.
Symantec Modern OS Veiligheid team slechts meldde dat WhatsApp en Telegram zijn beide kwetsbaar voor deze aanval. WhatsApp voor Android, in het bijzonder, is kwetsbaar door gebrek, waar de Telegram voor Android is wanneer specifieke functies zijn ingeschakeld.
Waar komt de File Opvijzelen Vulnerability Stem Van?
"Het komt voort uit het verloop in de tijd tussen het moment waarop mediabestanden ontvangen via de apps worden geschreven naar de schijf, en wanneer ze worden geladen in de chat de gebruikersinterface van de apps’ (UI) voor de gebruikers om te consumeren", de onderzoekers verklaren in hun rapport.
De kritische time lapse opent een poort voor de aanvallers te onderscheppen en mediabestanden te manipuleren. Natuurlijk, dit wordt gedaan zonder medeweten of toestemming van de eigenaar van het Android-apparaat. In geval van een succesvolle exploit, gevoelige informatie kan worden misbruikt of gewijzigd, met inbegrip van persoonlijke foto's en video, belangrijke documenten, facturen, spraak memos. Bovendien, dreiging acteurs zou ook de relaties tussen een zender en een ontvanger in een mededeling te exploiteren om hun persoonlijk gewin.
De belangrijkste zorg met dit beveiligingslek, echter, ligt elders:
De Media File Opvijzelen bedreiging is bijzonder zorgwekkend in het licht van de algemene opvatting dat de nieuwe generatie van IM apps is immuun voor de inhoud manipulatie en privacyrisico's, dankzij het gebruik van security mechanismen zoals end-to-end encryptie.
Media File Jacking Attack: de gevolgen
De aanval is vergelijkbaar met de zogenaamde man-in-the-disk aanval. binnenkort zetten, een kwaadaardige app op het apparaat van een ontvanger geïnstalleerd kan worden gebruikt om te kapen private mediabestanden die via externe opslag van het apparaat worden verzonden.
In principe, zijn er vier aanval scenario's die voortvloeien uit het mediabestand jacking kwetsbaarheid.
1. afbeelding manipulatie, waarbij “een schijnbaar onschuldig, maar eigenlijk kwaadaardige, app gedownload door een gebruiker kan persoonlijke foto's in de buurt van real-time en zonder dat het slachtoffer weten te manipuleren."
2. betaling manipulatie, waarbij “een kwaadaardig acteur kan een factuur door een verkoper naar een klant te manipuleren, aan de klant te verleiden tot het maken van een betaling aan een onwettig rekening."
3. Audiobericht spoofing, waarbij “een aanvaller maakt gebruik van de relaties van vertrouwen tussen medewerkers in een organisatie."
4. Fake nieuws verspreidde zich via Telegram: "in Telegram, admins gebruik van het concept van de “kanalen” om berichten te zenden naar een onbeperkt aantal abonnees die de gepubliceerde content te consumeren. Een aanvaller kan de mediabestanden die in het kanaal voer in real time worden weergegeven wijzigen."
De Symantec security team heeft zowel Telegram en Facebook de hoogte gebracht van het mediabestand jacking kwetsbaarheid. Het is zeer waarschijnlijk dat Google zal het probleem aan te pakken met de release van Android Q. Verdere details over de kwestie zijn verkrijgbaar in het verslag.
Het is opmerkelijk dat in augustus 2018, een bijzondere kwetsbaarheid in WhatsApp waardoor kwaadwillende gebruikers aan de groep chats te infiltreren en de berichten van individuele gebruikers te manipuleren. De hackers zouden kunnen profiteren van de kwaadaardige methode en te misbruiken te onderscheppen en de inhoud van de berichten verzonden in privégesprekken of grote groep chats te veranderen.
Eenvoudige oplossing, sla een hash van afbeelding en locatie op.
Nauwelijks een groot probleem toch… oh nee afbeeldingen komen niet overeen met de tekst eronder.. #voor de hand liggende hack…
Dit soort verhalen over Facebook die bijna elke week een exploit hebben die zo erg is als deze, lijk ik niet te zien? Ik denk dat we weten wie de nieuwsfeed betaalt. #voor de hand liggend
#gedaan