Generative Data Intelligence

Εφαρμογές κινεζικού πληκτρολογίου Ανοίγουν 1B άτομα στην υποκλοπή

Ημερομηνία:

Σχεδόν όλες οι εφαρμογές πληκτρολογίου που επιτρέπουν στους χρήστες να εισάγουν κινεζικούς χαρακτήρες στο Android, iOS ή άλλες κινητές συσκευές τους είναι ευάλωτες σε επιθέσεις που επιτρέπουν σε έναν αντίπαλο να καταγράψει το σύνολο των πληκτρολογήσεων.

Αυτό περιλαμβάνει δεδομένα όπως διαπιστευτήρια σύνδεσης, οικονομικές πληροφορίες και μηνύματα που διαφορετικά θα ήταν κρυπτογραφημένα από άκρο σε άκρο, αποκάλυψε μια νέα μελέτη από το Citizen Lab του Πανεπιστημίου του Τορόντο.

Πανταχού παρόν Πρόβλημα

Για την μελέτη, οι ερευνητές στο εργαστήριο εξέτασαν εφαρμογές Pinyin που βασίζονται σε σύννεφο (οι οποίες αποδίδουν τους κινεζικούς χαρακτήρες σε λέξεις που γράφονται με λατινικά γράμματα) από εννέα προμηθευτές που πωλούν σε χρήστες στην Κίνα: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek και Honor . Η έρευνά τους έδειξε ότι όλα εκτός από την εφαρμογή της Huawei μεταδίδουν δεδομένα πληκτρολόγησης στο σύννεφο με τρόπο που επέτρεπε σε έναν παθητικό υποκλοπή να διαβάζει τα περιεχόμενα σε καθαρό κείμενο και με μικρή δυσκολία. Ερευνητές του Citizen Lab, οι οποίοι έχουν κερδίσει τη φήμη με τα χρόνια για την αποκάλυψη πολλαπλής κατασκοπείας στον κυβερνοχώρο, παρακολούθηση και άλλες απειλές που απευθύνεται σε χρήστες κινητών και την κοινωνία των πολιτών, είπε ότι καθένα από αυτά περιέχει τουλάχιστον μία εκμεταλλεύσιμη ευπάθεια στον τρόπο με τον οποίο χειρίζονται τις μεταδόσεις πληκτρολογήσεων χρηστών στο cloud.

Το εύρος των τρωτών σημείων δεν πρέπει να υποτιμάται, έγραψαν οι ερευνητές του Citizen Lab Jeffrey Knockel, Mona Wang και Zoe Reichert σε μια έκθεση που συνοψίζει τα ευρήματά τους αυτή την εβδομάδα: Οι ερευνητές από το Citizen Lab διαπίστωσαν ότι το 76% των χρηστών εφαρμογών πληκτρολογίου στην ηπειρωτική Κίνα, στην πραγματικότητα, χρησιμοποιήστε ένα πληκτρολόγιο Pinyin για την εισαγωγή κινεζικών χαρακτήρων.

«Όλα τα τρωτά σημεία που καλύψαμε σε αυτήν την αναφορά μπορούν να αξιοποιηθούν εντελώς παθητικά χωρίς να αποστέλλεται καμία πρόσθετη κίνηση δικτύου», είπαν οι ερευνητές. Και για την εκκίνηση, τα τρωτά σημεία ήταν εύκολο να ανακαλυφθούν και δεν απαιτούσαν καμία τεχνολογική πολυπλοκότητα για να τα εκμεταλλευτούμε, σημείωσαν. «Ως εκ τούτου, θα μπορούσαμε να αναρωτηθούμε, είναι αυτά τα τρωτά σημεία ενεργά υπό μαζική εκμετάλλευση;»

Κάθε μία από τις ευάλωτες εφαρμογές πληκτρολογίου Pinyin που εξέτασε το Citizen Lab είχε τόσο ένα τοπικό στοιχείο στη συσκευή όσο και μια υπηρεσία πρόβλεψης βασισμένη σε σύννεφο για το χειρισμό μεγάλων σειρών συλλαβών και ιδιαίτερα περίπλοκων χαρακτήρων. Από τις εννέα εφαρμογές που εξέτασαν, οι τρεις ήταν από προγραμματιστές λογισμικού για κινητά — Tencent, Baidu και iFlytek. Οι υπόλοιπες πέντε ήταν εφαρμογές που η Samsung, η Xiaomi, το OPPO, το Vivo και η Honor - όλοι κατασκευαστές κινητών συσκευών - είτε είχαν αναπτύξει μόνες τους είτε είχαν ενσωματώσει στις συσκευές τους από τρίτο προγραμματιστή.

Εκμεταλλεύσιμο μέσω ενεργών και παθητικών μεθόδων

Οι μέθοδοι εκμετάλλευσης διαφέρουν για κάθε εφαρμογή. Η εφαρμογή QQ Pinyin της Tencent για Android και Windows, για παράδειγμα, είχε μια ευπάθεια που επέτρεπε στους ερευνητές να δημιουργήσουν ένα λειτουργικό exploit για την αποκρυπτογράφηση πληκτρολογήσεων μέσω ενεργών μεθόδων υποκλοπής. Το IME για Windows της Baidu περιείχε μια παρόμοια ευπάθεια, για την οποία το Citizen Lab δημιούργησε ένα λειτουργικό exploit για την αποκρυπτογράφηση δεδομένων πληκτρολόγησης μέσω ενεργητικής και παθητικής υποκλοπής μεθόδων.

Οι ερευνητές βρήκαν άλλες κρυπτογραφημένες αδυναμίες απορρήτου και ασφάλειας στις εκδόσεις iOS και Android του Baidu, αλλά δεν ανέπτυξαν εκμεταλλεύσεις για αυτές. Η εφαρμογή του iFlytek για Android είχε μια ευπάθεια που επέτρεπε σε έναν παθητικό υποκλοπή να ανακτήσει τις μεταδόσεις του πληκτρολογίου απλού κειμένου λόγω ανεπαρκούς κρυπτογράφηση για κινητά.

Από την πλευρά του προμηθευτή υλικού, η εγχώρια εφαρμογή πληκτρολογίου της Samsung δεν πρόσφερε καθόλου κρυπτογράφηση και αντ' αυτού έστελνε εκπομπές με πάτημα πλήκτρων στο σαφές. Η Samsung προσφέρει επίσης στους χρήστες τη δυνατότητα είτε να χρησιμοποιούν την εφαρμογή Sogou της Tencent είτε μια εφαρμογή από την Baidu στις συσκευές τους. Από τις δύο εφαρμογές, το Citizen Lab αναγνώρισε την εφαρμογή πληκτρολογίου της Baidu ως ευάλωτη σε επιθέσεις.

Οι ερευνητές δεν μπόρεσαν να εντοπίσουν κανένα πρόβλημα με την εσωτερικά αναπτυγμένη εφαρμογή πληκτρολογίου Pinyin της Vivo, αλλά είχαν μια λειτουργική εκμετάλλευση για μια ευπάθεια που ανακάλυψαν σε μια εφαρμογή Tencent που είναι επίσης διαθέσιμη στις συσκευές της Vivo.

Οι εφαρμογές Pinyin τρίτων κατασκευαστών (από τις Baidu, Tencent και iFlytek) που είναι διαθέσιμες με συσκευές από άλλους κατασκευαστές κινητών συσκευών είχαν όλες επίσης εκμεταλλεύσιμα τρωτά σημεία.

Αυτά δεν είναι ασυνήθιστα ζητήματα, αποδεικνύεται. Πέρυσι, η Citizen Labs είχε διεξαγάγει μια ξεχωριστή έρευνα στο Sogou της Tencent - που χρησιμοποιείται από περίπου 450 εκατομμύρια ανθρώπους στην Κίνα - και βρήκε ευπάθειες που εξέθεταν τα πλήκτρα σε επιθέσεις υποκλοπής.

«Συνδυάζοντας τα τρωτά σημεία που ανακαλύφθηκαν σε αυτήν και την προηγούμενη έκθεσή μας που αναλύει τις εφαρμογές πληκτρολογίου της Sogou, υπολογίζουμε ότι έως και ένα δισεκατομμύριο χρήστες επηρεάζονται από αυτές τις ευπάθειες», δήλωσε η Citizen Lab.

Τα τρωτά σημεία θα μπορούσαν επιτρέπουν τη μαζική επιτήρηση των Κινέζων χρηστών κινητών συσκευών - συμπεριλαμβανομένων των υπηρεσιών πληροφοριών μέσω σημάτων που ανήκουν στα λεγόμενα έθνη Five Eyes - ΗΠΑ, Ηνωμένο Βασίλειο, Καναδάς, Αυστραλία και Νέα Ζηλανδία - δήλωσε η Citizen Lab. Τα τρωτά σημεία στις εφαρμογές πληκτρολογίου που ανακάλυψε το Citizen Lab στη νέα του έρευνα μοιάζουν πολύ με τα τρωτά σημεία στο πρόγραμμα περιήγησης UC που αναπτύχθηκε από την Κίνα που οι υπηρεσίες πληροφοριών από αυτές τις χώρες εκμεταλλεύτηκαν για σκοπούς παρακολούθησης, σημειώνει η έκθεση.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?