ReadyorNot
80+ Bronze
- Katılım
- 17 Ocak 2024
- Mesajlar
- 1,100
Dahası
- Reaksiyon skoru
- 343
- İsim
- An10im1i
Siber güvenlik araştırmacıları Citizen Lab'in hazırladığı bir rapora göre, çeşitli cihazlara sahip neredeyse bir milyar mobil kullanıcının iletişimleri kötü niyetli üçüncü şahısların eline geçmiş olabilir.
Farklı cihaz üreticilerinin, şifrelenmemiş iletişimleri ileten, tuş vuruşlarını düz metin yoluyla ileten ve benzeri farklı klavye uygulamaları kullandığını söylüyor. Tencent QQ Pinyin, Baidu IME, iFlytek IME, Android'de Samsung Klavye, Xiaomi (Baidu, iFlytek ve Sogou'nun klavye uygulamalarıyla), OPPO, Vivo, Honor, bunların tümü potansiyel tehdit aktörlerinin Çinli mobil kullanıcılarının tuş vuruşlarının şifresini çözmesine olanak sağladı. tamamen pasif olarak ve kullanıcıların herhangi bir ekstra ağ trafiği göndermesine gerek kalmadan.
Ekip, bu cihazlarda bulunan klavye uygulamalarının "kullanıcıların geçiş sırasındaki tuş vuruşlarının içeriğini açığa çıkardığına" inandığını söylüyor.
Belirlenen sorunların özeti aşağıdaki gibidir:
Düz metni kurtarmayı mümkün kılabilecek bir CBC dolgu oracle saldırısına karşı savunmasız olan Tencent QQ Pinyin
BAIDUv3.1 şifreleme protokolündeki bir hata nedeniyle ağ dinleyicilerinin ağ iletimlerinin şifresini çözmesine ve Windows'ta yazılan metni çıkarmasına olanak tanıyan Baidu IME
Android uygulaması ağ dinleyicilerinin yeterince şifrelenmemiş ağ iletimlerinin düz metnini kurtarmasına olanak tanıyan iFlytek IME
Tuş vuruşu verilerini düz, şifrelenmemiş HTTP yoluyla ileten Android'deki Samsung Klavye
Baidu, iFlytek ve Sogou'nun klavye uygulamaları önceden yüklenmiş olarak gelen Xiaomi (ve dolayısıyla yukarıda belirtilen kusurlara karşı hassastır)
Baidu ve Sogou'nun klavye uygulamaları önceden yüklenmiş olarak gelen OPPO (ve dolayısıyla yukarıda belirtilen kusurlara karşı hassastır)
Sogou IME önceden yüklenmiş olarak gelen Vivo (ve dolayısıyla yukarıda belirtilen aynı kusura karşı hassastır)
Baidu IME ile önceden yüklenmiş olarak gelen Honor (ve dolayısıyla yukarıda belirtilen aynı kusura karşı hassastır)
Bu güvenlik açıklarının başarılı bir şekilde kullanılması, saldırganların Çinli mobil kullanıcıların tuş vuruşlarının şifresini herhangi bir ek ağ trafiği göndermeden tamamen pasif bir şekilde çözmesine olanak tanıyabilir.
Sorumlu açıklamanın ardından Honor ve Tencent (QQ Pinyin) dışındaki tüm klavye uygulaması geliştiricileri, 1 Nisan 2024 itibarıyla sorunları ele aldı.
Güncel kalabilir veya uygulama seçim ve tercihlerinizi gözden geçirebilirsiniz.
k: https://www.techradar.com/pro/secur...-risk-from-keyboard-logging-app-security-flaw
thehackernews.com
Farklı cihaz üreticilerinin, şifrelenmemiş iletişimleri ileten, tuş vuruşlarını düz metin yoluyla ileten ve benzeri farklı klavye uygulamaları kullandığını söylüyor. Tencent QQ Pinyin, Baidu IME, iFlytek IME, Android'de Samsung Klavye, Xiaomi (Baidu, iFlytek ve Sogou'nun klavye uygulamalarıyla), OPPO, Vivo, Honor, bunların tümü potansiyel tehdit aktörlerinin Çinli mobil kullanıcılarının tuş vuruşlarının şifresini çözmesine olanak sağladı. tamamen pasif olarak ve kullanıcıların herhangi bir ekstra ağ trafiği göndermesine gerek kalmadan.
Ekip, bu cihazlarda bulunan klavye uygulamalarının "kullanıcıların geçiş sırasındaki tuş vuruşlarının içeriğini açığa çıkardığına" inandığını söylüyor.
Belirlenen sorunların özeti aşağıdaki gibidir:
Düz metni kurtarmayı mümkün kılabilecek bir CBC dolgu oracle saldırısına karşı savunmasız olan Tencent QQ Pinyin
BAIDUv3.1 şifreleme protokolündeki bir hata nedeniyle ağ dinleyicilerinin ağ iletimlerinin şifresini çözmesine ve Windows'ta yazılan metni çıkarmasına olanak tanıyan Baidu IME
Android uygulaması ağ dinleyicilerinin yeterince şifrelenmemiş ağ iletimlerinin düz metnini kurtarmasına olanak tanıyan iFlytek IME
Tuş vuruşu verilerini düz, şifrelenmemiş HTTP yoluyla ileten Android'deki Samsung Klavye
Baidu, iFlytek ve Sogou'nun klavye uygulamaları önceden yüklenmiş olarak gelen Xiaomi (ve dolayısıyla yukarıda belirtilen kusurlara karşı hassastır)
Baidu ve Sogou'nun klavye uygulamaları önceden yüklenmiş olarak gelen OPPO (ve dolayısıyla yukarıda belirtilen kusurlara karşı hassastır)
Sogou IME önceden yüklenmiş olarak gelen Vivo (ve dolayısıyla yukarıda belirtilen aynı kusura karşı hassastır)
Baidu IME ile önceden yüklenmiş olarak gelen Honor (ve dolayısıyla yukarıda belirtilen aynı kusura karşı hassastır)
Bu güvenlik açıklarının başarılı bir şekilde kullanılması, saldırganların Çinli mobil kullanıcıların tuş vuruşlarının şifresini herhangi bir ek ağ trafiği göndermeden tamamen pasif bir şekilde çözmesine olanak tanıyabilir.
Sorumlu açıklamanın ardından Honor ve Tencent (QQ Pinyin) dışındaki tüm klavye uygulaması geliştiricileri, 1 Nisan 2024 itibarıyla sorunları ele aldı.
Güncel kalabilir veya uygulama seçim ve tercihlerinizi gözden geçirebilirsiniz.
k: https://www.techradar.com/pro/secur...-risk-from-keyboard-logging-app-security-flaw
![thehackernews.com](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhysv9Vr-9_ufQmaJ4SD6qOv43h9-ycAg8WBdkh5Dw1Mgt5szz2UNW95DNZhfWyvFQYhtttQF9EYx-ab-ghj6GS_bZqYs6ObFK8aZmByk8QZhhIXp-8ACKFvvsbU2I8EZ_nYVBkXn5K0NvEhyGewChoGRt-LNYCRImwb0nbRd3kRNyTNQkYZ8zUH6cIX410/s728-rw-e365/mobile.png)
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
Major security flaws uncovered in popular Chinese keyboard apps! Researchers found vulnerabilities that could expose users' private keystrokes.
![thehackernews.com](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQQyjwPYjJP0wddSEB8Dlpr3dlnQUs52-WmlrZfqJoBPeOvv2Zoqlq-FhEAz_Xeprj_mtrI1MGCW1JS840JUjVEK6VoNe6zCNNTw_7YmyvNmf3E5pprZ3zqP8lszq74Wt97SvbJo5yeuyep0U6-nGs0vdarg4_WUrc5r6L0ML0xE-BsPipJd2-1PMHTvO1/s32-rw-e365/thn.jpg)