Эксперты обнаружили уязвимости в облачных приложениях клавиатуры

Группа Citizen Lab проанализировала безопасность облачных приложений для клавиатуры 9 производителей и проверила их передачу нажатий клавиш на предмет уязвимостей. Только у 1 поставщика решений не было обнаружено эксплойтов.

уязвимости в облачных приложениях клавиатуры

Эксперты Citizen Lab обнаружили уязвимости в облачных приложениях клавиатуры.

Методология анализа

Исследовательская группа Citizen Lab, которая находится в Школе глобальных отношений и государственной политики Мунка при Университете Торонто, провела анализ безопасности облачных приложений для клавиатуры от 9 производителей, включая Baidu, Honor, Huawei, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi. Основной целью специалистов выступила проверка передачи данных о нажатиях клавиш на предмет возможных уязвимостей.

Выбор этих поставщиков был обусловлен тем, что они интегрировали функциональность облачных рекомендаций в свои продукты и их решения широко используются.

В ходе исследования специалисты применяли как статические, так и динамические методы анализа. Для декомпиляции и статического анализа байт-кода Dalvik использовался jadx, а для декомпиляции и статического анализа собственного машинного кода — IDA Pro. Для динамического анализа версий в Android и iOS использовался инструмент Citizen Lab под названием Frida, а для динамического анализа версии Windows — IDA Pro. Для сбора и анализа сетевого трафика были применены Wireshark и Mitmproxy.

Результаты анализа

Исследование выявило критические уязвимости в приложениях для работы с клавиатурой от 8 из 9 производителей. Эти уязвимости позволяют специалистам полностью раскрыть содержимое пользовательских нажатий клавиш при их передаче. Исключение составляет только Huawei — у этого производителя уязвимости не было обнаружено.

Исследование Citizen Lab
Краткое описание уязвимостей, обнаруженных в популярных клавиатурах и в клавиатурах, предустановленных на популярные телефоны: ✔— известных проблем нет, ✘✘— рабочий эксплойт, созданный для расшифровки передаваемых нажатий клавиш как для активных, так и для пассивных подслушивающих устройств, ✘ — рабочий эксплойт, созданный для расшифровки передаваемых нажатий клавиш для активного подслушивающего устройства, N/A — продукт не предлагается или отсутствует на проанализированном устройстве.

В ходе анализа исследователи из Citizen Lab оценили, что от этих уязвимостей могут пострадать до 1 млрд пользователей. Учитывая широкий охват эксплойтов, чувствительность информации, которую пользователи вводят на своих устройствах, и простоту обнаружения этих уязвимостей, они могут быть использованы злоумышленниками для наблюдения за действиями пользователей.

Специалисты уведомили всех 9 производителей о найденных уязвимостях. Большинство из них серьезно отнеслись к этой информации и приняли меры по устранению обнаруженных уязвимостей. Однако некоторые приложения для работы с клавиатурой до сих пор остаются уязвимыми.

Что будем искать? Например,ChatGPT

Мы в социальных сетях