Generatív adatintelligencia

A kínai billentyűzet-alkalmazások 1B embert nyitnak meg a lehallgatás előtt

Találka:

Szinte minden billentyűzetalkalmazás, amely lehetővé teszi a felhasználók számára, hogy kínai karaktereket írjanak be Android-, iOS- vagy más mobileszközeikbe, ki van téve az olyan támadásoknak, amelyek lehetővé teszik az ellenfél számára, hogy a teljes billentyűleütést rögzítse.

Ez magában foglalja az olyan adatokat, mint a bejelentkezési adatok, a pénzügyi információk és az üzenetek, amelyek egyébként végpontok között titkosítva lennének – derült ki a Toronto Egyetem Citizen Labjának új tanulmányából.

Mindenütt jelen lévő probléma

a tanulmány, a laboratórium kutatói felhő alapú Pinyin-alkalmazásokat vizsgáltak (amelyek a kínai karaktereket latin betűkkel írt szavakká alakítják) kilenc gyártótól, akik Kínában értékesítenek felhasználóknak: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek és Honor. . Vizsgálatuk azt mutatta ki, hogy a Huawei alkalmazás kivételével az összes billentyűleütési adatokat továbbította a felhőbe oly módon, hogy a passzív lehallgató tiszta szöveggel és kis nehézségek nélkül elolvassa a tartalmat. A Citizen Lab kutatói, akik az évek során számos kiberkémkedés leleplezésével szereztek hírnevet, megfigyelés és egyéb fenyegetések A mobilfelhasználókat és a civil társadalmat célozva mindegyik tartalmaz legalább egy kihasználható sebezhetőséget a felhasználói billentyűleütések felhőbe történő átvitelének kezelésében.

Jeffrey Knockel, Mona Wang és Zoe Reichert a Citizen Lab kutatói a heti eredményeiket összefoglaló jelentésben nem szabad alábecsülni a sérülékenységek mértékét: A Citizen Lab kutatói azt találták, hogy a kínai billentyűzet-alkalmazásokat használók 76%-a valójában használjon pinjin billentyűzetet a kínai karakterek beviteléhez.

"A jelentésben tárgyalt összes sérülékenység teljesen passzívan kihasználható további hálózati forgalom küldése nélkül" - mondták a kutatók. Megjegyezték, hogy a sérülékenységeket könnyű volt felfedezni, és a kiaknázásuk nem igényel technológiai kifinomultságot. „Mint ilyenek, elgondolkodhatunk azon, vajon ezek a sebezhetőségek tömeges kizsákmányolás alatt állnak-e?”

A Citizen Lab által megvizsgált sebezhető Pinyin billentyűzetalkalmazások mindegyike tartalmazott egy helyi, eszközön lévő összetevőt és egy felhőalapú előrejelző szolgáltatást a hosszú szótagsorok és különösen összetett karakterek kezelésére. Az általuk vizsgált kilenc alkalmazásból három mobilszoftver-fejlesztőktől származott – a Tencent, a Baidu és az iFlytek. A maradék öt olyan alkalmazás volt, amelyet a Samsung, a Xiaomi, az OPPO, a Vivo és a Honor – mindegyik mobileszköz-gyártó – vagy saját maguk fejlesztettek, vagy külső fejlesztőktől integrálták a készülékeikbe.

Aktív és passzív módszerekkel kihasználható

A kiaknázási módszerek alkalmazásonként eltérőek. A Tencent Androidra és Windowsra készült QQ Pinyin alkalmazásában például volt egy sérülékenység, amely lehetővé tette a kutatóknak, hogy működő exploitot hozzanak létre a billentyűleütések aktív lehallgatási módszerekkel történő visszafejtésére. A Baidu Windows IME-je hasonló sérülékenységet tartalmazott, amelyre a Citizen Lab működő exploitot hozott létre a billentyűleütések adatainak aktív és passzív lehallgatási módszerekkel történő visszafejtésére.

A kutatók más, titkosított adatvédelmi és biztonsági hiányosságokat is találtak a Baidu iOS és Android verzióiban, de nem fejlesztettek ki kihasználásokat ezekre. Az iFlytek Android-alkalmazásában volt egy sebezhetőség, amely lehetővé tette a passzív lehallgató számára, hogy helyreálljon az egyszerű szöveges billentyűzetes átviteleknél, mert nem elegendő mobil titkosítás.

A hardvergyártói oldalon a Samsung saját fejlesztésű billentyűzetalkalmazása egyáltalán nem kínált titkosítást, és ehelyett tisztán küldött billentyűleütéseket. A Samsung emellett lehetőséget kínál a felhasználóknak, hogy a Tencent Sogou alkalmazását vagy a Baidu alkalmazását használják eszközeiken. A két alkalmazás közül a Citizen Lab a Baidu billentyűzetalkalmazását azonosította támadásokkal szemben.

A kutatók nem tudtak semmilyen problémát azonosítani a Vivo belső fejlesztésű Pinyin billentyűzetalkalmazásával kapcsolatban, de működőképes kihasználásuk volt egy sebezhetőségre, amelyet egy Tencent alkalmazásban fedeztek fel, amely a Vivo eszközein is elérhető.

A harmadik féltől származó Pinyin alkalmazások (a Baidu, Tencent és iFlytek), amelyek a többi mobileszköz-gyártó eszközeivel is elérhetők, szintén tartalmaztak kihasználható sebezhetőséget.

Ezek nem szokatlan problémák, kiderült. Tavaly a Citizen Labs külön vizsgálatot folytatott a Tencent's Sogou-ban – amelyet Kínában mintegy 450 millió ember használt –, és olyan sebezhetőségeket talált, amelyek a billentyűleütéseket lehallgatási támadásoknak tették ki.

„Az ebben és a Sogou billentyűzet-alkalmazásait elemző korábbi jelentésünkben felfedezett sebezhetőségeket kombinálva becsléseink szerint akár egymilliárd felhasználót is érintenek ezek a sérülékenységek” – mondta a Citizen Lab.

A sérülékenységek lehetségesek lehetővé teszi a tömeges megfigyelést a kínai mobileszköz-felhasználók körében – többek között az úgynevezett Five Eyes nemzetekhez (USA, Egyesült Királyság, Kanada, Ausztrália és Új-Zéland) tartozó jelek hírszerző szolgálatai révén – közölte a Citizen Lab; A Citizen Lab által az új kutatás során felfedezett billentyűzet-alkalmazások sérülékenységei nagyon hasonlítanak a Kínában fejlesztett UC-böngésző sérülékenységeihez, amelyeket ezen országok hírszerző ügynökségei felügyeleti célokra kihasználtak - jegyezte meg a jelentés.

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?