WhatsApp Telegram漏洞允许攻击者在看到媒体文件之前对其进行修改
【资料图】
用户希望WhatsApp和Telegram中的消息被端到端加密,但以前的漏洞使黑客能够在消息传递之前对其进行操作。WhatsApp和Telegram现在发现了另一个漏洞,显示了一个漏洞,该漏洞可能允许攻击者更改两个平台共享的媒体文件。
赛门铁克研究人员现在已经解释了攻击者如何使用恶意代码来修改用户之间共享的媒体文件,并在收件人打开之前替换受感染的文件。这个漏洞在Android上的Telegram和WhatsApp应用中被称为“媒体文件劫持”。这是可能的,因为安卓应用程序有两个选项来存储它们的数据——内部和外部。
虽然存储在内部存储器中的数据只能由应用程序本身访问,但它不同于存储在外部卡中的数据。根据报告,当WhatsApp或Telegram在外部存储数据时,攻击者有机会用恶意媒体文件替换原始媒体文件。
赛门铁克官员解释说:“可以将其视为攻击者和加载文件的应用程序之间的竞争。如果攻击者首先访问文件-如果恶意软件监控公共目录的变化,这几乎可以实时发生-收件人将在看到原始文件之前看到被操纵的文件。
更有趣的是,图像或共享文件的缩略图预览现在也将显示文件的更改版本。这意味着收件人不会知道文件是先被修改的,从而给了黑客更多的可信度。
该报告还要求攻击可以从发件人或收件人的手机发起,即使他们确信手机上没有恶意应用程序。它说,除了改变图像,黑客还可以利用它们来欺骗音频信息和操纵支付模式。
虽然Telegram没有对此问题发表任何评论,但WhatsApp发布声明称:“WhatsApp已经密切关注此问题,与之前移动设备存储影响应用生态的问题类似。WhatsApp遵循当前操作系统为媒体存储提供的最佳实践,并期望提供符合Android正在进行的开发的更新。
在WhatsApp发布针对此问题的修复程序之前,您可以通过转到WhatsApp设置聊天并关闭媒体可见性来保护您的设备免受攻击。在电报上,您可以通过切换“保存到图库”来完成同样的操作。