• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 新聞 > 國際 >
     首頁 > 新聞 > 國際 >

    WhatsApp再被爆含有可竄改通信內(nèi)容安全漏洞

    2018-08-10 13:40:15   作者:   來源:CTI論壇   評論:0  點擊:


      Check Point的安全研究人員利用逆向工程,研究WhatsApp的程式運作方式,找到傳送信息所使用的參數(shù),得以竄改對方回覆的內(nèi)容,但前提是黑客必須身處一對一對話或是群組中。
      圖片來源:Check Point
      就在WhatsApp因假新聞事件被印度政府盯上的時候,以色列資安業(yè)者Check Point在本周踢爆WhatsApp含有可竄改通訊內(nèi)容的安全漏洞。
      WhatsApp為一跨平臺且強調(diào)端對端加密的免費通訊程式,在2014年被臉書(Facebook)以190億美元收購。目前WhatsApp在全球擁有超過15億的用戶,是全球最受歡迎的通訊程式,其中有2億用戶位於印度。
      Check Point說明,WhatsApp的加密機制只允許接收端看到傳送端的信息,就算是WhatsApp都無法檢視用戶信息,Check Point研究人員則以逆向工程探索WhatsApp的演算法,并於本地端解密了WhatsApp的網(wǎng)絡(luò)請求以判斷該程式的運作方式。
      Check Point示范影片,如何在WhatsApp上制造假消息:
    • 研究人員發(fā)現(xiàn)了WhatsApp傳遞信息時所使用的參數(shù),并藉由變更這些參數(shù)來試探可能的攻擊行為,顯示出他們得以在群組中使用「引用」(quote)功能時變更寄送者的身分,也能竄改別人所回覆的文字,或者傳送一個看起來像是公開信息的私人信息予群組用戶。不過,上述攻擊都必須要在駭客身處對話或群組中才能執(zhí)行。
    • 對於在印度因當?shù)厥褂谜呓逵蒞hatsApp傳遞假新聞而造成多起私刑事件,甚至讓印度政府動念封鎖WhatsApp,WhatsApp除了提出改善之道以外,也在本周開始限制印度用戶一次最多只能將信息轉(zhuǎn)寄給5個人,正常版的WhatsApp一次可轉(zhuǎn)寄給20人。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 大连市| 湟源县| 胶南市| 牟定县| 镶黄旗| 马关县| 井冈山市| 合山市| 额济纳旗| 遵化市| 新田县| 广丰县| 景宁| 呼玛县| 乐平市| 石狮市| 闸北区| 呼图壁县| 尚义县| 自贡市| 金寨县| 澄迈县| 霍邱县| 哈尔滨市| 高唐县| 筠连县| 新巴尔虎右旗| 丰顺县| 灵台县| 沽源县| 临汾市| 兴文县| 社旗县| 肥城市| 宁夏| 溧水县| 阿瓦提县| 正定县| 三穗县| 曲阜市| 浏阳市| http://444 http://444 http://444 http://444 http://444 http://444