• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 新聞 > 國際 >
     首頁 > 新聞 > 國際 >

    WhatsApp再被爆含有可竄改通信內(nèi)容安全漏洞

    2018-08-10 13:40:15   作者:   來源:CTI論壇   評論:0  點擊:


      Check Point的安全研究人員利用逆向工程,研究WhatsApp的程式運作方式,找到傳送信息所使用的參數(shù),得以竄改對方回覆的內(nèi)容,但前提是黑客必須身處一對一對話或是群組中。
      圖片來源:Check Point
      就在WhatsApp因假新聞事件被印度政府盯上的時候,以色列資安業(yè)者Check Point在本周踢爆WhatsApp含有可竄改通訊內(nèi)容的安全漏洞。
      WhatsApp為一跨平臺且強調端對端加密的免費通訊程式,在2014年被臉書(Facebook)以190億美元收購。目前WhatsApp在全球擁有超過15億的用戶,是全球最受歡迎的通訊程式,其中有2億用戶位於印度。
      Check Point說明,WhatsApp的加密機制只允許接收端看到傳送端的信息,就算是WhatsApp都無法檢視用戶信息,Check Point研究人員則以逆向工程探索WhatsApp的演算法,并於本地端解密了WhatsApp的網(wǎng)絡請求以判斷該程式的運作方式。
      Check Point示范影片,如何在WhatsApp上制造假消息:
    • 研究人員發(fā)現(xiàn)了WhatsApp傳遞信息時所使用的參數(shù),并藉由變更這些參數(shù)來試探可能的攻擊行為,顯示出他們得以在群組中使用「引用」(quote)功能時變更寄送者的身分,也能竄改別人所回覆的文字,或者傳送一個看起來像是公開信息的私人信息予群組用戶。不過,上述攻擊都必須要在駭客身處對話或群組中才能執(zhí)行。
    • 對於在印度因當?shù)厥褂谜呓逵蒞hatsApp傳遞假新聞而造成多起私刑事件,甚至讓印度政府動念封鎖WhatsApp,WhatsApp除了提出改善之道以外,也在本周開始限制印度用戶一次最多只能將信息轉寄給5個人,正常版的WhatsApp一次可轉寄給20人。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 四子王旗| 东阿县| 荃湾区| 黑龙江省| 额尔古纳市| 正宁县| 宜章县| 海淀区| 南部县| 阿坝| 怀安县| 哈巴河县| 静海县| 水富县| 延津县| 色达县| 嵩明县| 德阳市| 常州市| 禄丰县| 拜城县| 长宁区| 乃东县| 兴和县| 中牟县| 英德市| 玛纳斯县| 灵丘县| 正定县| 军事| 额济纳旗| 灵寿县| 嵩明县| 连江县| 宝山区| 江孜县| 浮梁县| 繁峙县| 湟中县| 沅陵县| 南安市| http://444 http://444 http://444 http://444 http://444 http://444