Inteligența generativă a datelor

Aplicațiile de la tastatură chineză deschid 1B de oameni la interceptări

Data:

Aproape toate aplicațiile de la tastatură care permit utilizatorilor să introducă caractere chinezești pe dispozitivele lor Android, iOS sau alte dispozitive mobile sunt vulnerabile la atacuri care permit unui adversar să capteze întreaga apăsare a tastelor.

Acestea includ date precum acreditările de conectare, informații financiare și mesaje care altfel ar fi criptate end-to-end, a descoperit un nou studiu al Citizen Lab al Universității din Toronto.

Problemă omniprezentă

Pentru studiu, cercetătorii din laborator au considerat aplicații Pinyin bazate pe cloud (care transformă caracterele chinezești în cuvinte scrise cu litere romane) de la nouă furnizori care vând utilizatorilor din China: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek și Honor . Investigația lor a arătat că toate, cu excepția aplicației de la Huawei, transmite date de apăsare a tastei către cloud într-un mod care a permis unui interceptator pasiv să citească conținutul în text clar și cu puțină dificultate. Cercetătorii Citizen Lab, care și-au câștigat o reputație de-a lungul anilor pentru că au dezvăluit spionajul cibernetic multiplu, supraveghere și alte amenințări direcționate către utilizatorii de telefonie mobilă și societatea civilă, a spus că fiecare dintre ele conține cel puțin o vulnerabilitate exploatabilă în modul în care gestionează transmiterea apăsărilor de taste ale utilizatorului către cloud.

Amploarea vulnerabilităților nu trebuie subestimată, au scris cercetătorii Citizen Lab Jeffrey Knockel, Mona Wang și Zoe Reichert într-un raport care rezumă descoperirile lor săptămâna aceasta: Cercetătorii de la Citizen Lab au descoperit că 76% dintre utilizatorii aplicațiilor de tastatură din China continentală, de fapt, utilizați o tastatură Pinyin pentru a introduce caractere chinezești.

„Toate vulnerabilitățile pe care le-am acoperit în acest raport pot fi exploatate în întregime pasiv, fără a trimite trafic de rețea suplimentar”, au spus cercetătorii. Și, pentru început, vulnerabilitățile au fost ușor de descoperit și nu necesită nicio sofisticare tehnologică pentru a le exploata, au observat ei. „Ca atare, ne-am putea întreba, sunt aceste vulnerabilități în mod activ exploatate în masă?”

Fiecare dintre aplicațiile vulnerabile de tastatură Pinyin pe care Citizen Lab le-a examinat avea atât o componentă locală, pe dispozitiv, cât și un serviciu de predicție bazat pe cloud pentru gestionarea șirurilor lungi de silabe și a caracterelor deosebit de complexe. Din cele nouă aplicații pe care le-au analizat, trei au fost de la dezvoltatori de software pentru mobil - Tencent, Baidu și iFlytek. Restul de cinci au fost aplicații pe care Samsung, Xiaomi, OPPO, Vivo și Honor – toți producătorii de dispozitive mobile – fie le-au dezvoltat singuri, fie le-au integrat în dispozitivele lor de la un dezvoltator terță parte.

Exploatabil prin metode active și pasive

Metodele de exploatare diferă pentru fiecare aplicație. Aplicația QQ Pinyin de la Tencent pentru Android și Windows, de exemplu, a avut o vulnerabilitate care le-a permis cercetătorilor să creeze un exploit de lucru pentru decriptarea tastelor prin metode active de interceptare. IME-ul Baidu pentru Windows conținea o vulnerabilitate similară, pentru care Citizen Lab a creat un exploit de lucru pentru decriptarea datelor de apăsare a tastei prin metode de interceptare atât active, cât și pasive.

Cercetătorii au descoperit alte deficiențe criptate legate de confidențialitate și securitate în versiunile Baidu pentru iOS și Android, dar nu au dezvoltat exploatări pentru ei. Aplicația iFlytek pentru Android a avut o vulnerabilitate care a permis unui interceptător pasiv să se recupereze în transmisiile de la tastatură text simplu din cauza insuficientei criptare mobilă.

În ceea ce privește furnizorul de hardware, aplicația de tastatură de la Samsung nu oferea deloc criptare și, în schimb, trimitea transmisii de apăsare a tastei în clar. De asemenea, Samsung oferă utilizatorilor opțiunea fie de a folosi aplicația Sogou a Tencent, fie o aplicație de la Baidu pe dispozitivele lor. Dintre cele două aplicații, Citizen Lab a identificat aplicația de tastatură a lui Baidu ca fiind vulnerabilă la atac.

Cercetătorii nu au reușit să identifice nicio problemă cu aplicația de tastatură Pinyin dezvoltată intern de Vivo, dar au avut o exploatare de lucru pentru o vulnerabilitate pe care au descoperit-o într-o aplicație Tencent care este disponibilă și pe dispozitivele Vivo.

Aplicațiile Pinyin terță parte (de la Baidu, Tencent și iFlytek) care sunt disponibile cu dispozitive de la alți producători de dispozitive mobile au avut și vulnerabilități exploatabile.

Acestea nu sunt probleme neobișnuite, se pare. Anul trecut, Citizen Labs a efectuat o investigație separată în Tencent's Sogou - folosit de aproximativ 450 de milioane de oameni din China - și a găsit vulnerabilități care expuneu tastele la atacuri cu interceptări.

„Combinând vulnerabilitățile descoperite în acest raport și în raportul nostru anterior care analizează aplicațiile de tastatură Sogou, estimăm că până la un miliard de utilizatori sunt afectați de aceste vulnerabilități”, a spus Citizen Lab.

Vulnerabilitățile ar putea permite supravegherea în masă dintre utilizatorii chinezi de dispozitive mobile – inclusiv prin serviciile de informații despre semnale aparținând așa-numitelor națiuni Five Eyes – SUA, Marea Britanie, Canada, Australia și Noua Zeelandă – a spus Citizen Lab; vulnerabilitățile din aplicațiile de tastatură pe care Citizen Lab le-a descoperit în noua sa cercetare sunt foarte asemănătoare cu vulnerabilitățile din browserul UC dezvoltat de China, pe care agențiile de informații din aceste țări l-au exploatat în scopuri de supraveghere, se arată în raport.

spot_img

Ultimele informații

spot_img

Chat cu noi

Bună! Cu ce ​​​​vă pot ajuta?