Messenger致命漏洞!黑客可竊聽通話

Facebook在其普遍安裝的Android Messenger應用程序中修復了一個漏洞,該漏洞可能使遠程攻擊者能夠呼叫毫無戒心的目標,並在他們接聽音頻呼叫以前先聽取它們的聲音。瀏覽器

該漏洞是Google零項目漏洞調查團隊的Natalie Silvanovich於10月6日發現並報告給Facebook的,截止日期爲90天,並影響到Android Messenger的284.0.0.16.11919版本(以及更早版本)。安全

簡而言之,該漏洞可能已授予登陸到應用程序的攻擊者同時發起呼叫並向目標用戶發送特製消息,該目標用戶已登陸到該應用程序以及另外一個Messenger客戶端(例如Web瀏覽器)。工具

Facebook的安全工程經理Dan Gurfinkel說: 「這將觸發一種狀況,即當設備響鈴時,呼叫者將開始接收音頻,直到被叫者應答或呼叫超時爲止。」視頻

根據國際知名白帽黑客、東方聯盟創始人郭盛華透露,該漏洞存在於WebRTC的會話描述協議(SDP)中,該協議定義了用於在兩個端點之間交換流媒體的標準化格式,從而使攻擊者能夠發送一種稱爲「 SdpUpdate」,將致使呼叫在被接聽以前鏈接到被叫方的設備。blog

經過WebRTC進行的音頻和視頻通話一般不會在接收者單擊「接受」按鈕以前傳輸音頻,可是若是此「 SdpUpdate」消息在振鈴時發送到另外一終端設備,「它將致使它當即開始傳輸音頻,攻擊者能夠藉此監視被呼叫者的周圍環境。」class

在某些方面,該漏洞與去年Apple的FaceTime羣組聊天功能中報告的侵犯隱私的漏洞類似,該漏洞使用戶能夠經過添加本身的號碼做爲第三方來發起FaceTime視頻通話並竊聽目標在羣聊中進行通話,甚至在另外一端的人接受來電以前。登錄

這個失誤被認爲很是嚴重,以致於蘋果在隨後的iOS更新中解決了該問題以前就徹底中斷了FaceTime羣組聊天。音頻

可是與FaceTime錯誤不一樣,利用此問題並非那麼容易。呼叫者必須已經具備呼叫特定人員的權限,換句話說,呼叫者和被呼叫者必須是Facebook朋友才能實現此目的。date

更重要的是,攻擊還必須使惡意行爲者使用諸如Frida之類的逆向工程工具來操縱本身的Messenger應用程序,以迫使其發送自定義的「 SdpUpdate」消息。(歡迎轉載分享)終端

相關文章
相關標籤/搜索