Generatiivne andmeluure

Hiina klaviatuurirakendused avavad 1B inimest pealtkuulamiseks

kuupäev:

Peaaegu kõik klaviatuurirakendused, mis võimaldavad kasutajatel oma Androidi, iOS-i või muudesse mobiilseadmetesse hiina tähemärke sisestada, on haavatavad rünnakute suhtes, mis võimaldavad vastasel kogu nende klahvivajutused jäädvustada.

See hõlmab selliseid andmeid nagu sisselogimismandaadid, finantsteave ja sõnumid, mis muidu oleksid otsast lõpuni krüptitud, avastas Toronto ülikooli Citizen Labi uus uuring.

Üldlevinud probleem

Jaoks õppima, kaalusid labori teadlased pilvepõhiseid Pinyini rakendusi (mis muudavad hiina tähemärgid ladina tähtedega kirjutatud sõnadeks) üheksalt Hiinas asuvatele kasutajatele müüval müüjal: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek ja Honor. . Nende uurimine näitas, et kõik peale Huawei rakenduse edastasid klahvivajutuste andmeid pilve viisil, mis võimaldas passiivsel pealtkuulajal lugeda sisu selgeteksti ja väikeste raskustega. Citizen Labi teadlased, kes on aastate jooksul teeninud mainet mitme küberspionaaži paljastamise eest, jälgimine ja muud ohud on suunatud mobiilikasutajatele ja kodanikuühiskonnale, ütles, et igaüks neist sisaldab vähemalt ühte ärakasutatavat haavatavust kasutaja klahvivajutuste pilve edastamisel.

Haavatavuste ulatust ei tohiks alahinnata, kirjutasid Citizen Labi teadlased Jeffrey Knockel, Mona Wang ja Zoe Reichert oma sel nädalal tehtud järeldusi kokkuvõtvas raportis: Citizen Labi teadlased leidsid, et 76% Mandri-Hiina klaviatuurirakenduste kasutajatest kasutage hiina tähemärkide sisestamiseks pinyini klaviatuuri.

"Kõiki selles aruandes käsitletud turvaauke saab kasutada täiesti passiivselt ilma täiendavat võrguliiklust saatmata," ütlesid teadlased. Nad märkisid, et käivitamiseks oli turvaauke lihtne avastada ja nende ärakasutamine ei nõua tehnoloogilist keerukust. "Sellisena võime küsida, kas neid haavatavusi kasutatakse aktiivselt massiliselt ära?"

Kõigil haavatavatel Pinyini klaviatuurirakendustel, mida Citizen Lab uuris, oli nii kohalik, seadmesisene komponent kui ka pilvepõhine ennustusteenus pikkade silpide ja eriti keeruliste märkide haldamiseks. Üheksast vaadatud rakendusest kolm olid mobiilitarkvara arendajatelt – Tencent, Baidu ja iFlytek. Ülejäänud viis olid rakendused, mille Samsung, Xiaomi, OPPO, Vivo ja Honor – kõik mobiilseadmete tootjad – olid kas ise välja töötanud või kolmanda osapoole arendaja oma seadmetesse integreerinud.

Kasutatav aktiivsete ja passiivsete meetodite kaudu

Kasutusmeetodid on iga rakenduse puhul erinevad. Näiteks Tencenti Androidi ja Windowsi rakenduse QQ Pinyin oli haavatavus, mis võimaldas teadlastel luua toimiva ärakasutamise klahvivajutuste dekrüpteerimiseks aktiivsete pealtkuulamismeetodite abil. Baidu Windowsi IME sisaldas sarnast haavatavust, mille jaoks Citizen Lab lõi toimiva ärakasutamise klahvivajutuste andmete dekrüpteerimiseks nii aktiivse kui ka passiivse pealtkuulamise meetodil.

Uurijad leidsid Baidu iOS-i ja Androidi versioonides muid krüpteeritud seotud privaatsus- ja turvanõrkusi, kuid ei töötanud nende jaoks välja. iFlyteki Androidi rakendusel oli haavatavus, mis võimaldas passiivsel pealtkuulajal tavateksti klaviatuuriedastustes taastuda ebapiisava ülekande tõttu. mobiili krüpteerimine.

Riistvaramüüja poolel ei pakkunud Samsungi kodune klaviatuurirakendus üldse krüptimist ja saatis selle asemel klahvivajutuse edastusi selgelt. Samsung pakub kasutajatele ka võimalust kasutada oma seadmetes Tencenti Sogou rakendust või Baidu rakendust. Kahest rakendusest tuvastas Citizen Lab, et Baidu klaviatuurirakendus on rünnakute suhtes haavatav.

Teadlastel ei õnnestunud Vivo sisemiselt välja töötatud Pinyini klaviatuurirakendusega probleeme tuvastada, kuid neil oli toimiv ärakasutamine haavatavusele, mille nad avastasid Tencenti rakenduses, mis on saadaval ka Vivo seadmetes.

Kolmandate osapoolte Pinyini rakendustel (Baidult, Tencentilt ja iFlytekilt), mis on saadaval koos teiste mobiilseadmete tootjate seadmetega, oli samuti ärakasutatavaid turvaauke.

Selgub, et need pole haruldased probleemid. Eelmisel aastal viis Citizen Labs läbi eraldi uurimise Tencenti Sogous, mida Hiinas kasutas umbes 450 miljonit inimest, ja leidis turvaauke, mis paljastasid klahvivajutused pealtkuulamisrünnakutele.

"Kombineerides selles ja meie eelmises Sogou klaviatuurirakendusi analüüsivas aruandes avastatud haavatavusi, on hinnangul, et need haavatavused mõjutavad kuni ühte miljardit kasutajat," ütles Citizen Lab.

Haavatavused võivad võimaldada massilist jälgimist Hiina mobiilseadmete kasutajatest – sealhulgas nn Five Eyes’i riikidesse (USA, Ühendkuningriik, Kanada, Austraalia ja Uus-Meremaa) kuuluvate signaalide luureteenuste kaudu – ütles Citizen Lab; Raportis märgiti, et klaviatuurirakenduste haavatavused, mille Citizen Lab oma uues uurimistöös avastas, on väga sarnased Hiinas väljatöötatud UC-brauseri haavatavustega, mida nende riikide luureagentuurid kasutasid jälgimise eesmärgil.

spot_img

Uusim intelligentsus

spot_img

Jututuba koos meiega

Tere! Kuidas ma teid aidata saan?