WhatsApp, Telegram и другие приложения для Android уязвимы к взлому медиафайлов
При использовании зашифрованных приложений обмена сообщениями некоторые пользователи могут думать, что их разговоры и медиафайлы, которыми они обмениваются во время чатов, остаются сквозными. Однако исследователи недавно сделали противоположный вывод. Как обнаружено, уязвимость для взлома медиафайлов угрожает безопасности большинства приложений Android, включая WhatsApp и Telegram .
Уязвимость для взлома медиафайлов
Исследователи из Symantec поделились подробным отчетом о взломе медиафайла, угрожающем Android-приложениям. Согласно их выводам, хакеры могут легко манипулировать медиафайлами, передаваемыми через WhatsApp, Telegram и другие приложения. Ни отправитель, ни принимающий пользователь никогда не заметят этой манипуляции. Однако атака работает только при определенных условиях.
Говоря об эксплойте в своем блоге, исследователи Symantec разработали, что хакеры могут манипулировать входящими файлами на зараженном устройстве даже до того, как пользователь-получатель их увидит. Это возможно из-за определенного промежутка времени во время записи медиафайлов на диск и следующего запроса пользовательского интерфейса.
Это связано с промежутком времени между тем, когда медиафайлы, полученные через приложения, записываются на диск, и когда они загружаются в пользовательский интерфейс чата приложений для пользователей. Этот критический промежуток времени предоставляет злоумышленникам возможность вмешиваться и манипулировать медиафайлами без ведома пользователя.
Выполнение атаки в основном зависит от типа памяти. В то время как внутреннее хранилище устройства позволяет только ограниченный доступ к приложениям, внешнее хранилище явно позволяет всем приложениям получить доступ. Это означает, что одно и то же внешнее хранилище также открыто для доступа вредоносным приложением. Следовательно,если пользователи предпочитают хранить файлы на внешнем хранилище, файлы становятся подверженными атаке на медиа-файл. Это относится даже к файлам мультимедиа WhatsApp и Telegram.
Возможные сценарии атаки:
Исследователя продемонстрировали следующие 3 различных возможных ситуации манипуляции архива средств.
- Обработка изображений: вредоносное приложение на устройстве получателя может управлять входящим файлом изображения (включая предварительный просмотр миниатюр) в режиме реального времени.
- Манипуляции с платежами: хакеры могут манипулировать платежными реквизитами в платежных счетах, обманывая жертв, чтобы сделать неправильные платежи. Эта манипуляция также возможна с файлами PDF.
- Манипуляция аудиофайлом: злоумышленник может вмешиваться во входящий аудиофайл, используя технологию глубокого обучения, заменяя исходное сообщение поддельным-это тоже-в исходном голосе звука.
Более того, исследователи опасаются, что такие атаки также могут способствовать распространению фальшивых новостей. Это может даже предназначаться для новостных каналов Telegram, что влияет на доверие к каналу и нацеливает приемники на поддельные новости.
Меры предосторожности
Для уязвимости взлома медиафайлов пользователи WhatsApp более уязвимы, поскольку приложение по умолчанию имеет возможность хранить медиа в галерее устройства. Принимая во внимание, что в случае Telegram это дополнительная функция, требующая ручной активации пользователем.
В любом случае, самый простой способ для обычных пользователей Android смягчить эту атаку – прекратить использование внешние хранилище. В в случае Telegram, они не должны выбирать галерею для хранения медиафайлов. To отключите эту опцию, перейдите в Настройки – > Настройки чата – > > сохранить в галерею>> .
Принимая во внимание, что в случае WhatsApp, они должны отключить эту опцию через Настройки -> Чаты ->> видимость медиа>>.
Что касается более перспективных решений, то исследователи советуют разработчикам принять следующие меры.
- сохранение хэш-значения в метаданных файла для проверки его целостности перед записью на диск.
- использование непубличного каталога или внутреннего хранилища для сохранения мультимедийных файлов.
- представьте функции для шифрования конфиденциальных файлов.
В 2018 году Check Point Research также сообщила о подобном недостатке, который они назвали атакой “Man-in-The-Disk”. Атака MiTD также была возможна из-за доступа приложений к внешнему хранилищу устройства.