Você já ouviu falar de ataques de bloqueio de arquivos de mídia? Esse é o tipo de ataque em que atores mal-intencionados se tornam capazes de manipular arquivos de mídia. Infelizmente, o ataque de jack de arquivo de mídia não é hipotético.
A equipe de Segurança do sistema operacional moderno da Symantec acaba de relatar que o WhatsApp e o Telegram são vulneráveis a esse ataque. WhatsApp para Android, em particular, é vulnerável por padrão, onde Telegram para Android é quando recursos específicos são ativados.
De onde vem a vulnerabilidade de jacking de arquivos?
“Isso decorre do lapso de tempo entre o momento em que os arquivos de mídia recebidos por meio dos aplicativos são gravados no disco, e quando eles são carregados na interface de usuário de chat do aplicativo (UI) para os usuários consumirem”, os pesquisadores explicaram em seu relatório.
O lapso de tempo crítico abre uma porta para que os invasores interceptem e manipulem arquivos de mídia. Claro, isso é feito sem o conhecimento ou permissão do proprietário do dispositivo Android. No caso de uma exploração bem-sucedida, informações confidenciais podem ser abusadas ou alteradas, incluindo fotos e vídeos pessoais, documentos importantes, faturas, memos de voz. além disso, os atores da ameaça também podem explorar as relações entre um remetente e um destinatário em uma comunicação para ganho pessoal.
A principal preocupação com esta vulnerabilidade, Contudo, encontra-se em outro lugar:
A ameaça Media File Jacking é especialmente preocupante à luz da percepção comum de que a nova geração de aplicativos de mensagens instantâneas é imune à manipulação de conteúdo e aos riscos de privacidade, graças à utilização de mecanismos de segurança, como criptografia ponta a ponta.
Ataque de jacking de arquivo de mídia: as consequências
O ataque é semelhante ao chamado ataque man-in-the-disk. pouco colocá, um aplicativo malicioso instalado no dispositivo de um destinatário pode ser usado para sequestrar arquivos de mídia privados que são enviados por meio do armazenamento externo do dispositivo.
Basicamente, existem quatro cenários de ataque decorrentes da vulnerabilidade de jacking de arquivo de mídia.
1. Manipulação de imagem, Onde "um aparentemente inocente, mas na verdade malicioso, aplicativo baixado por um usuário pode manipular fotos pessoais em tempo quase real e sem que a vítima saiba.”
2. Manipulação de pagamento, Onde "um agente malicioso pode manipular uma fatura enviada por um fornecedor a um cliente, enganar o cliente para fazer um pagamento em uma conta ilegítima.”
3. Spoofing de mensagem de áudio, Onde "um invasor explora as relações de confiança entre os funcionários de uma organização.”
4. Notícias falsas se espalharam por telegrama: “Em telegrama, os administradores usam o conceito de “canais” para transmitir mensagens a um número ilimitado de assinantes que consomem o conteúdo publicado. Um invasor pode alterar os arquivos de mídia que aparecem no feed do canal em tempo real.”
A equipe de segurança da Symantec notificou o Telegram e o Facebook sobre a vulnerabilidade de jacking de arquivo de mídia. É muito provável que o Google resolva o problema com o lançamento de Android Q. Mais detalhes sobre como resolver o problema estão disponíveis em o relatório.
Vale ressaltar que em agosto 2018, uma vulnerabilidade específica no WhatsApp pode permitir que usuários mal-intencionados se infiltrem nos bate-papos em grupo e manipulem as mensagens de usuários individuais. Os hackers podem tirar vantagem do método malicioso e abusar dele para interceptar e alterar o conteúdo das mensagens enviadas em conversas privadas ou grandes chats de grupo.
Conserto fácil, armazenar um hash de imagem, bem como localização.
De qualquer forma, dificilmente um grande problema… ah, nenhuma imagem não corresponde ao texto abaixo delas.. #hack óbvio…
Parece que não vejo esse tipo de história sobre o Facebook que tem um exploit quase todas as semanas tão ruim quanto este? Acho que sabemos quem está pagando o feed de notícias. #óbvio
#feito