WhatsApp und Telegram Exploit gewähren Symantec Zugriff auf persönliche Mediendateien trotz End-to-End-Verschlüsselung

WhatsApp und Telegram verfügen über eine End-to-End-Verschlüsselung. Der neueste Exploit des Cyber-Sicherheitsunternehmens Symantec gewährt jedoch Zugriff auf persönliche, private und vertrauliche Medien. Die neueste Sicherheitslücke deckt alle Arten von Inhalten auf, die auf diesen beiden beliebten Instant Messaging-Plattformen gesendet und empfangen werden. Der Fehler ist besonders besorgniserregend, da WhatsApp, das Facebook gehört, und Telegram weiterhin Millionen von Nutzern pro Tag ansammeln. Darüber hinaus beruht der Fehler auf einer inhärenten Verarbeitungsarchitektur für die Medienempfangs- und -speichertechniken.

Das Cyber-Sicherheitsunternehmen Symantec hat Beweise für einen neuen Exploit, der möglicherweise WhatsApp- und Telegram-Mediendateien verfügbar macht. Das Unternehmen hat die Sicherheitslücke als Media File Jacking bezeichnet. Der Exploit bleibt weiterhin ungepatcht. Obwohl der Hack nicht einfach bereitzustellen ist, können alle auf WhatsApp und Telegram ausgetauschten Medien verfügbar gemacht werden. Mit einfachen Worten, keine Daten, sei es persönliche Fotos oder Unternehmensdokumente, sind sicher. Mit dem Exploit können Hacker nicht nur auf alle Medieninhalte zugreifen, sondern diese möglicherweise auch manipulieren. Dies stellt natürlich ein ernstes Sicherheitsrisiko für die Benutzer der beiden beliebtesten internetabhängigen Instant Messaging-Plattformen dar. Was den Exploit noch bedrohlicher macht, ist die starke Wahrnehmung der Benutzer hinsichtlich der Sicherheitsmechanismen wie der End-to-End-Verschlüsselung, die diese neue Generation von IM-Apps angeblich gegen Datenschutzrisiken immun machen sollen.

Was bedroht den Exploit den Benutzerinhalt von WhatsApp und Telegramm und wie funktioniert er?

Symantec nennt den neuesten Exploit, der möglicherweise WhatsApp- und Telegramm-Medieninhalte verfügbar macht, "Media File Jacking". Im Wesentlichen basiert der Hack auf einem ziemlich alten und inhärenten Prozess, der Medien verarbeitet, die von den Apps empfangen werden. Der Prozess ist nicht nur für den Empfang der Medien verantwortlich, sondern schreibt diese auch in den austauschbaren Flash-Speicher der Geräte, auf denen WhatsApp oder Telegram installiert ist.

Der Exploit hängt von der Zeitspanne ab, die zwischen dem Schreiben von Mediendateien, die über die Apps empfangen wurden, auf eine Festplatte und dem Laden in die Chat-Benutzeroberfläche einer App liegt. Mit anderen Worten, es finden drei verschiedene Prozesse statt. Der erste Prozess empfängt die Medien, der zweite speichert dieselben und der dritte lädt die Medien zur Verwendung auf die Instant Messaging-Chat-Plattform. Obwohl all diese Prozesse sehr schnell ablaufen, finden sie nacheinander statt, und der Exploit interveniert, unterbricht und führt sich zwischen ihnen aus. Daher sind die Medien, die auf den Chat-Plattformen angezeigt werden, möglicherweise nicht authentisch, wenn sie vom Exploit "Media File Jacking" abgefangen werden.

Wenn die Sicherheitslücke korrekt ausgenutzt wird, kann ein böswilliger Angreifer die in den Medien enthaltenen vertraulichen Informationen möglicherweise missbrauchen. Noch besorgniserregender ist jedoch, dass der Angreifer auch die Informationen manipulieren kann. Sicherheitsforscher weisen darauf hin, dass Hacker auf Medien wie persönliche Fotos und Videos, Unternehmensdokumente, Rechnungen und Sprachnotizen zugreifen und diese manipulieren können. Dieses Szenario ist aufgrund des Vertrauens, das zwischen den beiden Benutzern, die mit WhatsApp und Telegram interagieren, hergestellt wurde, exponentiell gefährlich. Mit anderen Worten, Angreifer könnten bei der Verwendung dieser Apps leicht die Vertrauensbeziehungen zwischen einem Absender und einem Empfänger nutzen. Diese sozialen Parameter könnten leicht zum persönlichen Vorteil, zur Rache oder nur zum Chaos genutzt werden.

Wie können sich WhatsApp- und Telegrammbenutzer vor dem neuen Sicherheits-Exploit „Media File Jacking“ schützen?

Symantec hat einige Szenarien erwähnt, in denen der Exploit "Media File Jacking" verwendet werden kann, berichtete Venture Beat.

  • Bildmanipulation: Eine scheinbar unschuldige, aber tatsächlich böswillige App, die von einem Benutzer heruntergeladen wird, kann persönliche Fotos nahezu in Echtzeit und ohne Wissen des Opfers manipulieren.
  • Zahlungsmanipulation: Ein böswilliger Akteur kann eine von einem Verkäufer an einen Kunden gesendete Rechnung manipulieren, um den Kunden dazu zu bringen, eine Zahlung auf ein unzulässiges Konto zu leisten.
  • Spoofing von Audio-Nachrichten: Mithilfe der Sprachrekonstruktion mithilfe der Deep-Learning-Technologie kann ein Angreifer eine Audio-Nachricht zu seinem eigenen Vorteil ändern oder Chaos anrichten.
  • Gefälschte Nachrichten: In Telegramm verwenden Administratoren das Konzept der „Kanäle“, um Nachrichten an eine unbegrenzte Anzahl von Abonnenten zu senden, die den veröffentlichten Inhalt konsumieren. Ein Angreifer kann die Mediendateien, die in einem vertrauenswürdigen Kanal-Feed angezeigt werden, in Echtzeit ändern, um Fehler zu kommunizieren

Das Cyber-Sicherheitsunternehmen hat angegeben, dass WhatsApp- und Telegrammbenutzer das Risiko von Media File Jacking verringern können, indem sie die Funktion deaktivieren, mit der Mediendateien in einem externen Speicher gespeichert werden. Mit anderen Worten, Benutzer dürfen diesen Apps keine Berechtigung zum Speichern der heruntergeladenen Medien auf Wechsel-SD-Karten erteilen. Die Apps sollten sich darauf beschränken, Daten im internen Speicher der Geräte zu speichern, auf denen diese Instant Messaging-Apps installiert sind. Die Symantec-Forscher Yair Amit und Alon Gat, die Teil des Modern OS Security-Teams von Symantec sind, haben ein Papier darüber geschrieben und erwähnen einige andere Techniken, die Hacker verwenden. Sie haben auch einige zusätzliche Techniken zum Datenschutz für WhatsApp- und Telegrammbenutzer erwähnt.

Symantec benachrichtigt WhatsApp- und Telegrammteam über den neuen Sicherheits-Exploit, mit dem die Medien der Benutzer Hackern ausgesetzt werden:

Symantec hat seine Malware-Erkennungs-Engines für die Erkennung von Apps akkreditiert, die die beschriebene Sicherheitsanfälligkeit ausnutzen. Es zeigte an, dass es diese Plattform war, die zum ersten Mal verdächtige Aktivitäten in Bezug auf das Medienmanagement auf WhatsApp und Telegram auffing. Die Malware-Erkennungs-Engines von Symantec unterstützen übrigens Symantec Endpoint Protection Mobile (SEP Mobile) und Norton Mobile Security.

Das Cyber-Sicherheitsunternehmen bestätigte, dass es Telegram und Facebook / WhatsApp bereits über die Sicherheitsanfälligkeit bezüglich Media File Jacking informiert hat. Daher ist es sehr wahrscheinlich, dass die jeweiligen Unternehmen schnell Patches oder Updates bereitstellen, um ihre Benutzer vor diesem neuen Exploit zu schützen. Derzeit wird den Benutzern jedoch empfohlen, die Apps daran zu hindern, empfangene Medien im internen Speicher ihres Smartphones zu speichern.

WhatsApp und Telegram von Facebook sind bei weitem zwei der beliebtesten Instant Messaging-Plattformen. Zusammen verfügen die beiden Plattformen über eine beeindruckende und beeindruckende Nutzerbasis von 1,5 Milliarden Nutzern. Die Mehrheit der WhatsApp und des Telegramms vertraut ihren Apps, um die Integrität sowohl der Identität des Absenders als auch des Nachrichteninhalts selbst zu schützen. Diese Plattformen haben schon lange auf End-to-End-Verschlüsselung umgestellt, was verspricht, dass kein Mittelsmann die ausgetauschten Informationen herausfinden kann.

Facebook Twitter Google Plus Pinterest