Các lỗ hổng bảo mật lớn làm lộ tổ hợp phím của hơn 1 tỷ người dùng Trung Quốc

 


 Các lỗ hổng bảo mật được phát hiện trong các ứng dụng bàn phím bính âm dựa trên đám mây có thể bị khai thác để tiết lộ các lần nhấn phím của người dùng cho các tác nhân bất chính.

Các phát hiện đến từ Citizen Lab, nơi phát hiện ra điểm yếu trong tám trong số chín ứng dụng từ các nhà cung cấp như Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo và Xiaomi. Nhà cung cấp duy nhất có ứng dụng bàn phím không có bất kỳ thiếu sót bảo mật nào là của Huawei.

Các lỗ hổng có thể được khai thác để "tiết lộ hoàn toàn nội dung tổ hợp phím của người dùng trong quá trình vận chuyển", các nhà nghiên cứu Jeffrey Knockel, Mona Wang và Zoë Reichert cho biết.

Việc tiết lộ được xây dựng dựa trên nghiên cứu trước đó từ phòng thí nghiệm liên ngành có trụ sở tại Đại học Toronto, nơi đã xác định các lỗ hổng mật mã trong Phương pháp nhập liệu Sogou của Tencent vào tháng Tám năm ngoái.

Nói chung, ước tính có gần một tỷ người dùng bị ảnh hưởng bởi lớp lỗ hổng này, với Trình soạn thảo phương pháp nhập liệu (IME) từ Sogou, Baidu và iFlytek chiếm một phần lớn thị phần.

Tóm tắt các vấn đề được xác định như sau -

  • Tencent QQ Pinyin, dễ bị tấn công bởi các nhà tiên tri đệm CBC có thể giúp khôi phục văn bản rõ ràng
  • Baidu IME, cho phép kẻ nghe trộm mạng giải mã việc truyền mạng và trích xuất văn bản đã nhập trên Windows do một lỗi trong giao thức mã hóa BAIDUv3.1
  • iFlytek IME, có ứng dụng Android cho phép kẻ nghe trộm mạng khôi phục bản rõ của việc truyền mạng không được mã hóa đầy đủ
  • Bàn phím Samsung trên Android, truyền dữ liệu gõ phím thông qua HTTP đơn giản, không được mã hóa
  • Xiaomi, được cài đặt sẵn các ứng dụng bàn phím từ Baidu, iFlytek và Sogou (và do đó dễ bị các lỗi tương tự đã nói ở trên)
  • OPPO, được cài đặt sẵn các ứng dụng bàn phím từ Baidu và Sogou (và do đó dễ bị các lỗi tương tự đã nói ở trên)
  • Vivo, được cài đặt sẵn Sogou IME (và do đó dễ bị lỗ hổng tương tự đã nói ở trên)
  • Honor, được cài đặt sẵn Baidu IME (và do đó dễ bị lỗ hổng tương tự đã nói ở trên)

Việc khai thác thành công các lỗ hổng này có thể cho phép đối thủ giải mã các tổ hợp phím của người dùng di động Trung Quốc hoàn toàn thụ động mà không cần gửi thêm bất kỳ lưu lượng mạng nào. 

Sau khi tiết lộ có trách nhiệm, mọi nhà phát triển ứng dụng bàn phím ngoại trừ Honor và Tencent (QQ Pinyin) đã giải quyết các vấn đề kể từ ngày 1 tháng 4 năm 2024.

Mới hơn Cũ hơn