• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國際 >
     首頁(yè) > 新聞 > 國際 >

    WhatsApp再被爆含有可竄改通信內容安全漏洞

    2018-08-10 13:40:15   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      Check Point的安全研究人員利用逆向工程,研究WhatsApp的程式運作方式,找到傳送信息所使用的參數,得以竄改對方回覆的內容,但前提是黑客必須身處一對一對話(huà)或是群組中。
      圖片來(lái)源:Check Point
      就在WhatsApp因假新聞事件被印度政府盯上的時(shí)候,以色列資安業(yè)者Check Point在本周踢爆WhatsApp含有可竄改通訊內容的安全漏洞。
      WhatsApp為一跨平臺且強調端對端加密的免費通訊程式,在2014年被臉書(shū)(Facebook)以190億美元收購。目前WhatsApp在全球擁有超過(guò)15億的用戶(hù),是全球最受歡迎的通訊程式,其中有2億用戶(hù)位於印度。
      Check Point說(shuō)明,WhatsApp的加密機制只允許接收端看到傳送端的信息,就算是WhatsApp都無(wú)法檢視用戶(hù)信息,Check Point研究人員則以逆向工程探索WhatsApp的演算法,并於本地端解密了WhatsApp的網(wǎng)絡(luò )請求以判斷該程式的運作方式。
      Check Point示范影片,如何在WhatsApp上制造假消息:
    • 研究人員發(fā)現了WhatsApp傳遞信息時(shí)所使用的參數,并藉由變更這些參數來(lái)試探可能的攻擊行為,顯示出他們得以在群組中使用「引用」(quote)功能時(shí)變更寄送者的身分,也能竄改別人所回覆的文字,或者傳送一個(gè)看起來(lái)像是公開(kāi)信息的私人信息予群組用戶(hù)。不過(guò),上述攻擊都必須要在駭客身處對話(huà)或群組中才能執行。
    • 對於在印度因當地使用者藉由WhatsApp傳遞假新聞而造成多起私刑事件,甚至讓印度政府動(dòng)念封鎖WhatsApp,WhatsApp除了提出改善之道以外,也在本周開(kāi)始限制印度用戶(hù)一次最多只能將信息轉寄給5個(gè)人,正常版的WhatsApp一次可轉寄給20人。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 随州市| 富蕴县| 扬中市| 苍南县| 志丹县| 繁峙县| 汝南县| 凤山县| 嘉义县| 体育| 灯塔市| 海门市| 遂昌县| 崇阳县| 民和| 息烽县| 全南县| 河西区| 平南县| 长子县| 灵山县| 拉萨市| 安溪县| 稻城县| 廊坊市| 临清市| 裕民县| 融水| 呼玛县| 枝江市| 合江县| 宣威市| 中超| 汾阳市| 高阳县| 阿拉善盟| 江阴市| 闸北区| 博客| 旬邑县| 宝兴县| http://444 http://444 http://444 http://444 http://444 http://444