您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

WhatsApp再被爆含有可竄改通信內(nèi)容安全漏洞

2018-08-10 13:40:15   作者:   來源:CTI論壇   評論:0  點擊:


  Check Point的安全研究人員利用逆向工程,研究WhatsApp的程式運作方式,找到傳送信息所使用的參數(shù),得以竄改對方回覆的內(nèi)容,但前提是黑客必須身處一對一對話或是群組中。
  圖片來源:Check Point
  就在WhatsApp因假新聞事件被印度政府盯上的時候,以色列資安業(yè)者Check Point在本周踢爆WhatsApp含有可竄改通訊內(nèi)容的安全漏洞。
  WhatsApp為一跨平臺且強調端對端加密的免費通訊程式,在2014年被臉書(Facebook)以190億美元收購。目前WhatsApp在全球擁有超過15億的用戶,是全球最受歡迎的通訊程式,其中有2億用戶位於印度。
  Check Point說明,WhatsApp的加密機制只允許接收端看到傳送端的信息,就算是WhatsApp都無法檢視用戶信息,Check Point研究人員則以逆向工程探索WhatsApp的演算法,并於本地端解密了WhatsApp的網(wǎng)絡請求以判斷該程式的運作方式。
  Check Point示范影片,如何在WhatsApp上制造假消息:
  • 研究人員發(fā)現(xiàn)了WhatsApp傳遞信息時所使用的參數(shù),并藉由變更這些參數(shù)來試探可能的攻擊行為,顯示出他們得以在群組中使用「引用」(quote)功能時變更寄送者的身分,也能竄改別人所回覆的文字,或者傳送一個看起來像是公開信息的私人信息予群組用戶。不過,上述攻擊都必須要在駭客身處對話或群組中才能執(zhí)行。
  • 對於在印度因當?shù)厥褂谜呓逵蒞hatsApp傳遞假新聞而造成多起私刑事件,甚至讓印度政府動念封鎖WhatsApp,WhatsApp除了提出改善之道以外,也在本周開始限制印度用戶一次最多只能將信息轉寄給5個人,正常版的WhatsApp一次可轉寄給20人。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題