其他分享
首页 > 其他分享> > Messenger致命漏洞!黑客可窃听通话

Messenger致命漏洞!黑客可窃听通话

作者:互联网

Facebook在其广泛安装的Android Messenger应用程序中修复了一个漏洞,该漏洞可能使远程攻击者可以呼叫毫无戒心的目标,并在他们接听音频呼叫之前先听取它们的声音。

该漏洞是Google零项目漏洞调查团队的Natalie Silvanovich于10月6日发现并报告给Facebook的,截止日期为90天,并影响到Android Messenger的284.0.0.16.11919版本(以及更早版本)。

简而言之,该漏洞可能已授予登录到应用程序的攻击者同时发起呼叫并向目标用户发送特制消息,该目标用户已登录到该应用程序以及另一个Messenger客户端(例如Web浏览器)。

Facebook的安全工程经理Dan Gurfinkel说: “这将触发一种情况,即当设备响铃时,呼叫者将开始接收音频,直到被叫者应答或呼叫超时为止。”

根据国际知名白帽黑客、东方联盟创始人郭盛华透露,该漏洞存在于WebRTC的会话描述协议(SDP)中,该协议定义了用于在两个端点之间交换流媒体的标准化格式,从而使攻击者可以发送一种称为“ SdpUpdate”,将导致呼叫在被接听之前连接到被叫方的设备。

通过WebRTC进行的音频和视频通话通常不会在接收者单击“接受”按钮之前传输音频,但是如果此“ SdpUpdate”消息在振铃时发送到另一终端设备,“它将导致它立即开始传输音频,攻击者可以借此监视被呼叫者的周围环境。”

在某些方面,该漏洞与去年Apple的FaceTime群组聊天功能中报告的侵犯隐私的漏洞相似,该漏洞使用户可以通过添加自己的号码作为第三方来发起FaceTime视频通话并窃听目标在群聊中进行通话,甚至在另一端的人接受来电之前。

这个失误被认为非常严重,以至于苹果在随后的iOS更新中解决了该问题之前就完全中断了FaceTime群组聊天。

但是与FaceTime错误不同,利用此问题并不是那么容易。呼叫者必须已经具有呼叫特定人员的权限,换句话说,呼叫者和被呼叫者必须是Facebook朋友才能实现此目的。

更重要的是,攻击还必须使恶意行为者使用诸如Frida之类的逆向工程工具来操纵自己的Messenger应用程序,以迫使其发送自定义的“ SdpUpdate”消息。(欢迎转载分享)

标签:窃听,音频,漏洞,黑客,Messenger,攻击者,呼叫者,呼叫
来源: https://blog.csdn.net/w3cschools/article/details/109922950