WhatsAppとTelegramExploitは、エンドツーエンドの暗号化にもかかわらず、パーソナルメディアファイルへのアクセスを許可し、Symantecを発見します

セキュリティ / WhatsAppとTelegramExploitは、エンドツーエンドの暗号化にもかかわらず、パーソナルメディアファイルへのアクセスを許可し、Symantecを発見します 読んだ4分 電報

電報



WhatsAppとTelegramは、エンドツーエンドの暗号化を誇っています。ただし、サイバーセキュリティ企業であるSymantecによって発見された最新のエクスプロイトは、個人、プライベート、および機密メディアへのアクセスを許可します。最新のセキュリティの脆弱性は、これら2つの人気のあるインスタントメッセージングプラットフォームで送受信されるすべてのタイプのコンテンツを公開します。 Facebookが所有するWhatsAppとTelegramが毎日何百万ものユーザーを集め続けているため、この欠陥は特に懸念されます。さらに、この欠陥は、メディアの受信および保存技術に固有の処理アーキテクチャに依存しています。

サイバーセキュリティ会社のSymantecは、WhatsAppおよびTelegramメディアファイルを公開する可能性のある新しいエクスプロイトの証拠を持っています。同社はセキュリティ上の欠陥をメディアファイルジャッキングと呼んでいます。このエクスプロイトは引き続きパッチが適用されていません。ハックの展開は簡単ではありませんが、WhatsAppとTelegramで交換されるすべてのメディアを公開する機能があります。簡単に言えば、個人の写真であれ企業の文書であれ、データは安全ではありません。エクスプロイトハッカーを使用すると、すべてのメディアコンテンツにアクセスできるだけでなく、同じものを操作できる可能性もあります。言うまでもなく、これは、インターネットに依存する2つの最も人気のあるインスタントメッセージングプラットフォームのユーザーに深刻なセキュリティリスクをもたらします。このエクスプロイトをさらに脅威にさらしているのは、この新世代のIMアプリをプライバシーリスクの影響を受けないようにするエンドツーエンド暗号化などのセキュリティメカニズムに関するユーザーの強い認識です。



WhatsAppとTelegramのエクスプロイトを脅かすユーザーコンテンツとは何ですか?それはどのように機能しますか?

ノートンライフロックは、WhatsAppおよびTelegramのメディアコンテンツを公開する可能性のある最新のエクスプロイトを「メディアファイルジャッキング」と呼んでいます。基本的に、ハッキングは、アプリが受信するメディアを処理する、かなり古くて固有のプロセスに依存しています。このプロセスは、メディアを受信するだけでなく、WhatsAppまたはTelegramがインストールされているデバイスのリムーバブルフラッシュメモリにメディアを書き込む役割も果たします。



このエクスプロイトは、アプリを介して受信したメディアファイルがディスクに書き込まれてから、アプリのチャットユーザーインターフェースに読み込まれるまでの時間の経過に依存しています。つまり、3つの異なるプロセスが実行されます。最初のプロセスはメディアを受信し、2番目のプロセスは同じものを保存し、3番目のプロセスはメディアをインスタントメッセージングチャットプラットフォームにロードして消費します。これらのプロセスはすべて非常に迅速に発生しますが、順番に実行され、エクスプロイトは基本的にそれらの間に介入し、中断し、実行します。したがって、チャットプラットフォーム内に表示されるメディアは、「メディアファイルジャッキング」エクスプロイトによって傍受された場合、本物ではない可能性があります。



セキュリティ上の欠陥が正しく悪用された場合、悪意のあるリモートの攻撃者がメディアに含まれる機密情報を悪用する可能性があります。ただし、さらに懸念されるのは、攻撃者が情報を操作する可能性があることです。セキュリティ研究者は、ハッカーが個人の写真やビデオ、企業文書、請求書、ボイスメモなどのメディアにアクセスして改ざんする可能性があることを示しています。このシナリオは、WhatsAppとTelegramで対話する2人のユーザー間に確立された信頼のため、指数関数的に危険です。言い換えれば、攻撃者はこれらのアプリを使用するときに、送信者と受信者の間の信頼関係を簡単に利用する可能性があります。これらの社会的パラメータは、個人的な利益、復讐、または単に大混乱をもたらすために簡単に悪用される可能性があります。

WhatsAppとTelegramのユーザーは、新しいセキュリティの「メディアファイルジャッキング」エクスプロイトから自分自身をどのように保護できますか?

ノートンライフロックは、「メディアファイルジャッキング」エクスプロイトを使用できるいくつかのシナリオについて言及していると報告されています ベンチャービート 。



  • 画像操作:一見無害に見えますが、実際には悪意のあるユーザーがダウンロードしたアプリは、被害者に気付かれることなく、ほぼリアルタイムで個人の写真を操作できます。
  • 支払い操作:悪意のある攻撃者がベンダーから顧客に送信された請求書を操作して、顧客をだまして不正なアカウントに支払いを行わせる可能性があります。
  • 音声メッセージのなりすまし:ディープラーニングテクノロジーによる音声再構築を使用して、攻撃者は自分の個人的な利益のために音声メッセージを変更したり、大混乱を引き起こしたりする可能性があります。
  • フェイクニュース:Telegramでは、管理者は「チャネル」の概念を使用して、公開されたコンテンツを消費する無制限の数のサブスクライバーにメッセージをブロードキャストします。攻撃者は、信頼できるチャネルフィードに表示されるメディアファイルをリアルタイムで変更して、偽りを伝える可能性があります。

サイバーセキュリティ会社は、WhatsAppとTelegramのユーザーが、メディアファイルを外部ストレージに保存する機能を無効にすることで、メディアファイルジャッキングによってもたらされるリスクを軽減できることを示しています。つまり、ユーザーは、ダウンロードしたメディアをリムーバブルマイクロSDカードに保存するために、これらのアプリに権限を付与してはなりません。アプリは、これらのインスタントメッセージングアプリがインストールされているデバイスの内部メモリにデータを保存するように制限する必要があります。ノートンライフロックのModernOSSecurityチームの一員であるノートンライフロックの研究者YairAmitとAlonGatは、同じことに関する論文を書き、ハッカーが使用している他のいくつかの手法について言及しています。彼らはまたいくつか言及しました データ保護のための追加の技術 WhatsAppおよびTelegramユーザー向け。

ノートンライフロックは、ユーザーのメディアをハッカーにさらす新しいセキュリティエクスプロイトについてWhatsAppとTelegramチームに警告します。

ノートンライフロックは、マルウェア検出エンジンを認定して、説明されている脆弱性を悪用するアプリを検出しました。それは、WhatsAppとTelegramでのメディア管理に関する疑わしい活動を最初に捉えたのはこのプラットフォームであることを示していました。ちなみに、Symantecのマルウェア検出エンジンは、Symantec Endpoint Protection Mobile(SEP Mobile)とNorton MobileSecurityを強化しています。

サイバーセキュリティ会社は、メディアファイルジャッキングの脆弱性についてTelegramとFacebook / WhatsAppにすでに警告していることを確認しました。したがって、それぞれの企業がパッチやアップデートを迅速に展開して、この新しいエクスプロイトからユーザーを保護できる可能性が非常に高いです。ただし、当面の間、ユーザーはアプリが受信したメディアをスマートフォンの内部ストレージに保存することを制限することをお勧めします。

Facebookが所有するWhatsAppとTelegramは、今日最も人気のあるインスタントメッセージングプラットフォームの2つです。まとめると、2つのプラットフォームは、15億人のユーザーという非常に印象的で驚異的なユーザーベースを占めています。 WhatsAppとTelegramの大部分は、送信者のIDとメッセージコンテンツ自体の両方の整合性を保護するためにアプリを信頼しています。これらのプラットフォームは長い間エンドツーエンド暗号化に切り替えられており、仲介者が交換されている情報を理解できないことを約束しています。

タグ フェイスブック 電報 WhatsApp