Trí thông minh dữ liệu tạo

Ứng dụng bàn phím tiếng Trung mở cửa cho 1 tỷ người nghe lén

Ngày:

Gần như tất cả các ứng dụng bàn phím cho phép người dùng nhập ký tự tiếng Trung vào Android, iOS hoặc các thiết bị di động khác đều dễ bị tấn công, cho phép kẻ thù chiếm được toàn bộ thao tác gõ phím của họ.

Một nghiên cứu mới của Phòng thí nghiệm Công dân của Đại học Toronto đã phát hiện ra rằng điều này bao gồm các dữ liệu như thông tin đăng nhập, thông tin tài chính và tin nhắn lẽ ra sẽ được mã hóa nối đầu.

Vấn đề phổ biến

Đối với nghiên cứu, các nhà nghiên cứu tại phòng thí nghiệm đã xem xét các ứng dụng Bính âm dựa trên đám mây (hiển thị các ký tự Trung Quốc thành các từ được đánh vần bằng chữ cái La Mã) từ chín nhà cung cấp bán cho người dùng ở Trung Quốc: Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek và Honor . Cuộc điều tra của họ cho thấy tất cả ngoại trừ ứng dụng của Huawei đang truyền dữ liệu gõ phím lên đám mây theo cách cho phép kẻ nghe lén thụ động đọc nội dung ở dạng văn bản rõ ràng và không gặp chút khó khăn nào. Các nhà nghiên cứu của Citizen Lab, những người đã nổi tiếng trong nhiều năm vì đã vạch trần nhiều hoạt động gián điệp mạng, giám sát và các mối đe dọa khác nhắm mục tiêu vào người dùng di động và xã hội dân sự, cho biết mỗi trong số chúng đều chứa ít nhất một lỗ hổng có thể khai thác được trong cách chúng xử lý việc truyền thao tác nhấn phím của người dùng lên đám mây.

Không nên đánh giá thấp phạm vi của các lỗ hổng, các nhà nghiên cứu Jeffrey Knockel, Mona Wang và Zoe Reichert của Citizen Lab đã viết trong một báo cáo tóm tắt những phát hiện của họ trong tuần này: Các nhà nghiên cứu từ Citizen Lab nhận thấy rằng trên thực tế, 76% người dùng ứng dụng bàn phím ở Trung Quốc đại lục, sử dụng bàn phím Bính âm để nhập các ký tự tiếng Trung.

Các nhà nghiên cứu cho biết: “Tất cả các lỗ hổng mà chúng tôi đề cập trong báo cáo này có thể bị khai thác hoàn toàn một cách thụ động mà không cần gửi thêm bất kỳ lưu lượng truy cập mạng nào”. Và để khởi động, các lỗ hổng rất dễ phát hiện và không yêu cầu bất kỳ sự phức tạp về công nghệ nào để khai thác, họ lưu ý. “Như vậy, chúng tôi có thể tự hỏi, liệu những lỗ hổng này có đang bị khai thác hàng loạt không?”

Mỗi ứng dụng bàn phím Bính âm dễ bị tấn công mà Citizen Lab đã kiểm tra đều có cả thành phần cục bộ trên thiết bị và dịch vụ dự đoán dựa trên đám mây để xử lý các chuỗi âm tiết dài và các ký tự đặc biệt phức tạp. Trong số 9 ứng dụng họ xem xét, có 3 ứng dụng đến từ các nhà phát triển phần mềm di động - Tencent, Baidu và iFlytek. Năm ứng dụng còn lại là các ứng dụng mà Samsung, Xiaomi, OPPO, Vivo và Honor – tất cả các nhà sản xuất thiết bị di động – đều đã tự phát triển hoặc đã tích hợp vào thiết bị của họ từ nhà phát triển bên thứ ba.

Có thể khai thác thông qua các phương thức chủ động và thụ động

Phương pháp khai thác khác nhau đối với mỗi ứng dụng. Ví dụ, ứng dụng QQ Pinyin của Tencent dành cho Android và Windows có một lỗ hổng cho phép các nhà nghiên cứu tạo ra một cách khai thác hiệu quả để giải mã các lần nhấn phím thông qua các phương pháp nghe lén chủ động. IME dành cho Windows của Baidu chứa một lỗ hổng tương tự mà Citizen Lab đã tạo ra một cách khai thác hiệu quả để giải mã dữ liệu gõ phím thông qua cả phương pháp nghe lén chủ động và thụ động.

Các nhà nghiên cứu đã tìm thấy các điểm yếu bảo mật và quyền riêng tư liên quan đến mã hóa khác trong các phiên bản iOS và Android của Baidu nhưng không phát triển các cách khai thác chúng. Ứng dụng của iFlytek dành cho Android có một lỗ hổng cho phép kẻ nghe trộm thụ động khôi phục trong quá trình truyền bàn phím văn bản gốc do không đủ mã hóa di động.

Về phía nhà cung cấp phần cứng, ứng dụng bàn phím cây nhà lá vườn của Samsung hoàn toàn không cung cấp mã hóa mà thay vào đó gửi các thao tác nhấn phím một cách rõ ràng. Samsung cũng cung cấp cho người dùng tùy chọn sử dụng ứng dụng Sogou của Tencent hoặc ứng dụng từ Baidu trên thiết bị của họ. Trong số hai ứng dụng, Citizen Lab xác định ứng dụng bàn phím của Baidu là dễ bị tấn công.

Các nhà nghiên cứu không thể xác định được bất kỳ vấn đề nào với ứng dụng bàn phím Bính âm được phát triển nội bộ của Vivo nhưng đã khai thác được lỗ hổng mà họ phát hiện ra trong ứng dụng Tencent cũng có sẵn trên các thiết bị của Vivo.

Các ứng dụng Bính âm của bên thứ ba (từ Baidu, Tencent và iFlytek) có sẵn trên các thiết bị của các nhà sản xuất thiết bị di động khác cũng đều có lỗ hổng có thể khai thác được.

Hóa ra đây không phải là những vấn đề hiếm gặp. Năm ngoái, Citizen Labs đã tiến hành một cuộc điều tra riêng biệt trên Sogou của Tencent – ​​được sử dụng bởi khoảng 450 triệu người ở Trung Quốc – và phát hiện ra các lỗ hổng khiến việc nhấn phím có thể bị nghe lén.

Citizen Lab cho biết: “Kết hợp các lỗ hổng được phát hiện trong báo cáo này và báo cáo trước đây của chúng tôi phân tích các ứng dụng bàn phím của Sogou, chúng tôi ước tính có tới một tỷ người dùng bị ảnh hưởng bởi các lỗ hổng này”.

Các lỗ hổng có thể cho phép giám sát hàng loạt của người dùng thiết bị di động Trung Quốc - bao gồm cả các dịch vụ tình báo tín hiệu thuộc các quốc gia được gọi là Five Eyes - Mỹ, Anh, Canada, Úc và New Zealand - Citizen Lab cho biết; Báo cáo lưu ý rằng các lỗ hổng trong ứng dụng bàn phím mà Citizen Lab phát hiện trong nghiên cứu mới của mình rất giống với các lỗ hổng trong trình duyệt UC do Trung Quốc phát triển mà các cơ quan tình báo từ các quốc gia này đã khai thác cho mục đích giám sát.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?