Безопасность в глобальной сети Интернет

WhatsApp, Telegram и другие приложения для Android уязвимы к взлому медиафайлов

При использовании зашифрованных приложений обмена сообщениями некоторые пользователи могут думать, что их разговоры и медиафайлы, которыми они обмениваются во время чатов, остаются сквозными. Однако исследователи недавно сделали противоположный вывод. Как обнаружено, уязвимость для взлома медиафайлов угрожает безопасности большинства приложений Android, включая WhatsApp и Telegram .

Уязвимость для взлома медиафайлов

Исследователи из Symantec поделились подробным отчетом о взломе медиафайла, угрожающем Android-приложениям. Согласно их выводам, хакеры могут легко манипулировать медиафайлами, передаваемыми через WhatsApp, Telegram и другие приложения. Ни отправитель, ни принимающий пользователь никогда не заметят этой манипуляции. Однако атака работает только при определенных условиях.

Говоря об эксплойте в своем блоге, исследователи Symantec разработали, что хакеры могут манипулировать входящими файлами на зараженном устройстве даже до того, как пользователь-получатель их увидит. Это возможно из-за определенного промежутка времени во время записи медиафайлов на диск и следующего запроса пользовательского интерфейса.

Это связано с промежутком времени между тем, когда медиафайлы, полученные через приложения, записываются на диск, и когда они загружаются в пользовательский интерфейс чата приложений для пользователей. Этот критический промежуток времени предоставляет злоумышленникам возможность вмешиваться и манипулировать медиафайлами без ведома пользователя.

Атака на медиафайлы
Источник: Symantec

Выполнение атаки в основном зависит от типа памяти. В то время как внутреннее хранилище устройства позволяет только ограниченный доступ к приложениям, внешнее хранилище явно позволяет всем приложениям получить доступ. Это означает, что одно и то же внешнее хранилище также открыто для доступа вредоносным приложением. Следовательно,если пользователи предпочитают хранить файлы на внешнем хранилище, файлы становятся подверженными атаке на медиа-файл. Это относится даже к файлам мультимедиа WhatsApp и Telegram.

Возможные сценарии атаки:

Исследователя продемонстрировали следующие 3 различных возможных ситуации манипуляции архива средств.

  1. Обработка изображений: вредоносное приложение на устройстве получателя может управлять входящим файлом изображения (включая предварительный просмотр миниатюр) в режиме реального времени.
  1. Манипуляции с платежами: хакеры могут манипулировать платежными реквизитами в платежных счетах, обманывая жертв, чтобы сделать неправильные платежи. Эта манипуляция также возможна с файлами PDF.
  1. Манипуляция аудиофайлом: злоумышленник может вмешиваться во входящий аудиофайл, используя технологию глубокого обучения, заменяя исходное сообщение поддельным-это тоже-в исходном голосе звука.

Более того, исследователи опасаются, что такие атаки также могут способствовать распространению фальшивых новостей. Это может даже предназначаться для новостных каналов Telegram, что влияет на доверие к каналу и нацеливает приемники на поддельные новости.

Меры предосторожности

Для уязвимости взлома медиафайлов пользователи WhatsApp более уязвимы, поскольку приложение по умолчанию имеет возможность хранить медиа в галерее устройства. Принимая во внимание, что в случае Telegram это дополнительная функция, требующая ручной активации пользователем.

В любом случае, самый простой способ для обычных пользователей Android смягчить эту атаку – прекратить использование внешние хранилище. В в случае Telegram, они не должны выбирать галерею для хранения медиафайлов. To отключите эту опцию, перейдите в Настройки – > Настройки чата – > > сохранить в галерею>> .

Принимая во внимание, что в случае WhatsApp, они должны отключить эту опцию через Настройки -> Чаты ->> видимость медиа>>.

Что касается более перспективных решений, то исследователи советуют разработчикам принять следующие меры.

  • сохранение хэш-значения в метаданных файла для проверки его целостности перед записью на диск.
  • использование непубличного каталога или внутреннего хранилища для сохранения мультимедийных файлов.
  • представьте функции для шифрования конфиденциальных файлов.

В 2018 году Check Point Research также сообщила о подобном недостатке, который они назвали атакой “Man-in-The-Disk”. Атака MiTD также была возможна из-за доступа приложений к внешнему хранилищу устройства.

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close