آسیب پذیری واتس اپ و پی پال در پیغام صوتی

هک واتس اپ با استفاده از آسیب پذیری پیغام صوتی

WhatsApp، محبوب ترین مسنجر جهان که متعلق به فیس بوک است، دارای بیش از 1.5 میلیارد کاربر است که روزانه حدود 65 میلیارد پیام ارسال می کنند. یکی از امکانات…

WhatsApp، محبوب ترین مسنجر جهان که متعلق به فیس بوک است، دارای بیش از 1.5 میلیارد کاربر است که روزانه حدود 65 میلیارد پیام ارسال می کنند.

یکی از امکانات واتس اپ مکالمه و پیغام صوتی این اپلیکیشن هست. کشف آسیب پذیری یکی از اخبار رایج در دنیای هک و امنیت شبکه هست. واتس اپ اپلیکیشنی که به قابلیت امنیتی چت رمزگذاری شده end to end خود می بالید. به ندرت موارد آسیب پذیری در این مسنجر معروف گزارش شده است. اما این بار هکرها به سراغ قابلیت پیغام صوتی این اپلیکیشن رفتند.

مارتین وگو، یک هکر اسپانیایی که در امنیت تلفن همراه کار می کند، تحقیقات جدیدی در کنفرانس امنیتی Def Con در لاس وگاس ارائه داد که نشان داد که با چند کلیک اسکریپ ساده و یک شماره تلفن مجازی ۴۰ دلاری به راحتی می توان به ” پی پال” و “واتس اپ” نفوذ کرد و اکانت کاربران را مشاهده کرد.
او همچنین به عنوان مثال گفت که چهار اپراتور بزرگ، سیستم پیغام صوتی خود را با شماره پین چهار رقمی که معمولا شماره تلفن کاربران هستند، تعریف می‌کنند و به آسانی قابل حدس زدن است.
از سویی دیگر بعد از نرسیدن کد به شکل پیام، می توان درخواست پیغام صوتی داد و با نفوذ پذیری بالای پیغام صوتی واتس اپ، به راحتی می‌توان به آن پیغام گوش کرد.

ضعف سیستم پست صوتی مستند شده است و بسیاری از تکنیک های ویگو که توسط روزنامه نگاران مورد استفاده قرار می گیرند، به شدت مورد سوء استفاده قرار گرفتند. اما Vigo پیچیدگی بیشتری را برای آسیب پذیری ها اضافه کرد و راه هایی را که با سیستم های امنیتی در سراسر وب ارتباط برقرار می کنند، مشخص می کند.

برای مثال، کاربران برای ورود به WhatsApp، با درخواست یک پیام متنی و سپس وارد کردن یک کد به برنامه، وارد سیستم می شوند. اما پس از یک تاخیر دقیقه، آنها همچنین می توانند از شرکت درخواست دهند که آن را به جای کد بشنوند. با درخواست این کد زمانی که تلفن هدف موجود نیست – به عنوان مثال، در حالی که آنها پرواز می کنند یا در مترو هستند – آن را به پست صوتی منتقل می شود، جایی که مهاجم می تواند به آن گوش دهد، آن را وارد کند و حساب خود WhatsApp را در کنترل خود بگیرید.

بعضی از شرکتها تلاش میکنند تا این حمله را کوتاه کنند. به عنوان مثال، PayPal به کاربران امکان بازنویسی گذرواژه ها را با یک تماس تلفنی می دهد، اما نیاز به یک کد چهار رقمی دارد که در طول تماس به صفحه کلید تایپ شده است، و مانع از حمله به تماس صوتی و دستیابی به آن نمی شود.

Vigo کاربران توصیه شده در برابر چنین حملات احتمالی با تغییر پین پیش فرض در پست صوتی خود به یک کد طولانی و یا خاموش کردن سرویس پست صوتی در صورتی که از آن استفاده نمی کنند، دفاع کنند وی همچنین خدمات آنلاین را برای متوقف کردن استفاده از تماسهای خودکار برای اهداف امنیتی فراخوانده و انتقال دهنده ها را برای پایان دادن به استفاده از یک رمز عبور پیش فرض برای پست های صوتی هشدار داده است.

مارتین ویگو اعلام کرد که سیستم های پیغام صوتی به شدت آسیب پذیر می باشند اما کسی به فکر امنیت این سیستم نیست.

هنوز مدیران این شبکه اجتماعی نسبت به این خبر واکنشی نشان نداده اند.

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up