Generatiivinen tiedustelu

Kiinalaiset näppäimistösovellukset avaavat 1 miljardia ihmistä salakuunteluun

Treffi:

Lähes kaikki näppäimistösovellukset, joiden avulla käyttäjät voivat syöttää kiinalaisia ​​merkkejä Android-, iOS- tai muihin mobiililaitteisiinsa, ovat alttiina hyökkäyksille, jotka antavat vastustajalle mahdollisuuden kaapata kaikki heidän näppäilynsä.

Tämä sisältää tiedot, kuten kirjautumistiedot, taloudelliset tiedot ja viestit, jotka muuten olisi päästä päähän -salattuja, Toronton yliopiston Citizen Labin uusi tutkimus on paljastanut.

Jokapaikan ongelma

Varten opiskella, laboratorion tutkijat harkitsivat pilvipohjaisia ​​Pinyin-sovelluksia (jotka muuttavat kiinalaiset merkit latinalaisilla kirjaimilla kirjoitetuiksi sanoiksi) yhdeksältä toimittajalta, jotka myyvät käyttäjille Kiinassa: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek ja Honor . Heidän tutkimuksensa osoitti, että kaikki paitsi Huawein sovellus välitti näppäinpainallustietoja pilveen tavalla, jonka avulla passiivinen salakuuntelija pystyi lukemaan sisällön selkeänä tekstinä ja ilman vaikeuksia. Citizen Labin tutkijat, jotka ovat vuosien mittaan ansainneet mainetta useiden kybervakoilujen paljastamisesta, valvontaa ja muita uhkia Mobiilikäyttäjille ja kansalaisyhteiskuntaan kohdistetut tiedot sisältävät ainakin yhden hyödynnettävän haavoittuvuuden siinä, miten he käsittelevät käyttäjien näppäinpainalluksia pilveen.

Haavoittuvuuksien laajuutta ei pidä aliarvioida, Citizen Labin tutkijat Jeffrey Knockel, Mona Wang ja Zoe Reichert kirjoittivat raportissaan, joka tiivistää tämän viikon havainnot: Citizen Labin tutkijat havaitsivat, että 76 % Manner-Kiinan näppäimistösovellusten käyttäjistä itse asiassa Käytä pinyin-näppäimistöä kiinalaisten merkkien syöttämiseen.

"Kaikki tässä raportissa käsitellyt haavoittuvuudet voidaan hyödyntää täysin passiivisesti lähettämättä ylimääräistä verkkoliikennettä", tutkijat sanoivat. He huomauttivat, että haavoittuvuudet oli helppo löytää, eikä niiden hyödyntäminen edellytä teknistä edistystä. "Sellaisenaan voimme ihmetellä, ovatko nämä haavoittuvuudet aktiivisesti massahyödynnässä?"

Jokaisessa Citizen Labin tutkimassa haavoittuvassa Pinyin-näppäimistösovelluksessa oli sekä paikallinen, laitteessa oleva komponentti että pilvipohjainen ennustepalvelu pitkien tavujonojen ja erityisen monimutkaisten merkkien käsittelemiseksi. Yhdeksästä sovelluksesta, joita he tarkastelivat, kolme oli mobiiliohjelmistokehittäjiltä - Tencent, Baidu ja iFlytek. Loput viisi olivat sovelluksia, jotka Samsung, Xiaomi, OPPO, Vivo ja Honor – kaikki mobiililaitteiden valmistajat – olivat joko kehittäneet itse tai integroineet laitteisiinsa kolmannen osapuolen kehittäjiltä.

Hyödynnettävissä aktiivisilla ja passiivisilla menetelmillä

Hyödyntämismenetelmät vaihtelevat jokaisessa sovelluksessa. Esimerkiksi Tencentin QQ Pinyin -sovelluksessa Androidille ja Windowsille oli haavoittuvuus, jonka ansiosta tutkijat pystyivät luomaan toimivan hyväksikäytön näppäinpainallusten salauksen purkamiseen aktiivisten salakuuntelumenetelmien avulla. Baidun IME for Windows sisälsi samanlaisen haavoittuvuuden, jota varten Citizen Lab loi toimivan hyväksikäytön näppäilytietojen salauksen purkamiseen sekä aktiivisella että passiivisella salakuuntelumenetelmällä.

Tutkijat löysivät muita salattuja liittyviä tietosuoja- ja tietoturvaheikkouksia Baidun iOS- ja Android-versioissa, mutta eivät kehittäneet niitä varten. iFlytekin Android-sovelluksessa oli haavoittuvuus, joka mahdollisti passiivisen salakuuntelijan toipumisen selväkielisissä näppäimistölähetyksissä riittämättömien lähetysten vuoksi. mobiilisalaus.

Laitteistotoimittajan puolella Samsungin kotimainen näppäimistösovellus ei tarjonnut lainkaan salausta ja lähetti sen sijaan näppäinpainallukset selkeästi. Samsung tarjoaa myös käyttäjille mahdollisuuden käyttää laitteissaan joko Tencentin Sogou-sovellusta tai Baidun sovellusta. Näistä kahdesta sovelluksesta Citizen Lab tunnisti Baidun näppäimistösovelluksen olevan alttiina hyökkäyksille.

Tutkijat eivät pystyneet tunnistamaan ongelmaa Vivon sisäisesti kehitetyssä Pinyin-näppäimistösovelluksessa, mutta heillä oli toimiva hyväksikäyttö haavoittuvuutta varten, jonka he löysivät Tencent-sovelluksesta, joka on saatavilla myös Vivon laitteille.

Kolmannen osapuolen Pinyin-sovelluksissa (Baidusta, Tencentistä ja iFlytekistä), jotka ovat saatavilla muiden mobiililaitteiden valmistajien laitteissa, oli myös hyödynnettävissä olevia haavoittuvuuksia.

Nämä eivät ole harvinaisia ​​​​ongelmia, käy ilmi. Viime vuonna Citizen Labs oli tehnyt erillisen tutkimuksen Tencentin Sogoussa, jota käytti noin 450 miljoonaa ihmistä Kiinassa, ja löysi haavoittuvuuksia, jotka altistivat näppäinpainallukset salakuunteluhyökkäyksille.

"Yhdistämällä tässä ja edellisessä Sogoun näppäimistösovelluksia analysoivassa raportissamme havaitut haavoittuvuudet, arvioimme, että nämä haavoittuvuudet vaikuttavat jopa miljardiin käyttäjään", Citizen Lab sanoi.

Haavoittuvuudet voisivat mahdollistaa joukkovalvonnan kiinalaisista mobiililaitteiden käyttäjistä – mukaan lukien signaalitiedustelupalvelut, jotka kuuluvat niin kutsuttuihin Five Eyes -maihin – Yhdysvaltoihin, Iso-Britanniaan, Kanadaan, Australiaan ja Uuteen-Seelantiin – Citizen Lab sanoi; Haavoittuvuudet näppäimistösovelluksissa, jotka Citizen Lab löysi uudessa tutkimuksessaan, ovat hyvin samankaltaisia ​​kuin Kiinan kehittämän UC-selaimen haavoittuvuudet, joita näiden maiden tiedusteluviranomaiset käyttivät hyväkseen valvontatarkoituksiin, raportissa todettiin.

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?