Popüler Klavye Uygulamalarındaki Büyük Güvenlik Kusuru Milyonları Riske Atıyor


Popüler Klavye Uygulamalarındaki Kusur

Araştırmacılar, büyük teknoloji devleri Samsung, OPPO, Vivo ve Xiaomi’nin uygulamaları da dahil olmak üzere yaygın olarak kullanılan birçok klavye uygulamasında kritik güvenlik açıklarını ortaya çıkardı.

Bu kusurlar, ağ dinleyicilerinin kullanıcının yaptığı her tuş vuruşunu yakalayıp deşifre etmesine olanak tanıyarak hassas kişisel ve finansal bilgilerin açığa çıkmasına neden olabilir.

Citizen Lab’ın kapsamlı çalışması, dokuz farklı satıcının bulut tabanlı pinyin klavye uygulamalarının güvenliğine odaklandı.

Analize Baidu, Honor, Huawei, iFlytek, OPPO, Samsung, Tencent, Vivo ve Xiaomi gibi popüler markalar dahil edildi.

Araştırmacılar, bu uygulamaların kullanıcıların tuş vuruşlarını nasıl ilettiğini titizlikle incelediler ve kötüye kullanılabilecek güvenlik açıklarını araştırdılar.

Ücretsiz Web Semineri | WAAP/WAF ROI Analizinde Uzmanlaşma | Yerinizi Ayırın

Bulgular endişe vericiydi: Dokuz satıcıdan sekizinin müdahaleye açık uygulamaları vardı.

Tuş Vuruşlarını Yakalama

Bu, bir saldırganın şifreler, kredi kartı numaraları, özel mesajlar ve daha fazlası dahil olmak üzere kullanıcının yazdığı her şeyi nispeten az çabayla potansiyel olarak ele geçirebileceği anlamına gelir.

Klavye uygulamasının bu tür güvenlik açıklarına sahip olmadığı tek satıcı Huawei oldu.

Citizen Lab’e göre, etkilenen klavye uygulamalarının popülerliği göz önüne alındığında, keşfedilen güvenlik açıkları dünya çapında bir milyara kadar kullanıcıyı etkileyebilir.

SATICI Uygulama ismi Güvenlik Açığı Açıklaması Potansiyel etki Etkilenen Kullanıcı Tabanı
SAMSUNG Samsung Klavye Şifrelenmemiş veri iletimi Tüm tuş vuruşlarına maruz kalma Yüz milyonlarca
OPPO OPPO Klavye Zayıf şifreleme yöntemleri Yazılan verilere kolay müdahale On milyonlarca
Vivo Vivo Klavye Belirli senaryolarda şifreleme yok Tuş vuruşlarına doğrudan erişim On milyonlarca
Xiaomi Xiaomi Klavye Tutarsız şifreleme Tuş vuruşlarına periyodik olarak maruz kalma Yüz milyonlarca
Baidu Baidu Klavye Şifrelenmemiş veri iletimi Yazılan bilgilere tam erişim Yüz milyonlarca
Onur Onur Klavyesi Zayıf şifreleme yöntemleri Hassas verilerin potansiyel şifre çözme On milyonlarca
iFlytek iFlytek Klavye Belirli veri türleri için şifreleme yok Şifrelerin ve özel mesajların açığa çıkması Milyonlarca
Tencent Tencent Klavye Yetersiz güvenlik protokolleri Ele geçirilebilir kişisel ve finansal veriler Yüz milyonlarca
Huawei Huawei Klavye Hiçbir güvenlik açığı bulunamadı Yok Yok

Bu güvenlik açıklarından yararlanma kolaylığı, klavye uygulamalarının bir cihazdaki en hassas bilgilerin bazılarını girmek için kullanılması nedeniyle onu önemli bir endişe kaynağı haline getiriyor.

Raporda bunun münferit bir sorun olmadığı da vurgulandı. Önceki analizler diğer Çin uygulamalarında da benzer güvenlik açıkları göstermişti ve bu tür zayıflıkların Beş Göz ittifakı da dahil olmak üzere istihbarat teşkilatları tarafından istismar edildiği durumlar yaşandı.

Güvenlik açıkları öncelikle tuş vuruşu verilerinin bulut sunucularına uygunsuz veya güvenli olmayan şekilde aktarılmasını içeriyor.

İdeal olarak şifrelenmiş olan bu veri iletimi, belirtilen durumlarda ya kötü uygulanmış ya da tamamen şifrelenmemiş gibi görünmektedir; bu da doğru araçlara ve ağa erişime sahip herkesin verilere kolayca müdahale etmesine olanak tanır.

Bu bulguların ışığında Citizen Lab, etkilenen tüm şirketleri bu güvenlik kusurlarını derhal gidermeye çağırdı.

Söz konusu klavye uygulamalarının kullanıcılarının, yamalar mevcut olur olmaz uygulamalarını güncellemeleri önerilir. Bu arada güvenliğe öncelik veren alternatif klavye uygulamalarına geçmek akıllıca olabilir.

Rapor zaten ilgili şirketlerin birçoğundan yanıt aldı. Samsung, OPPO, Vivo ve Xiaomi sorunu kabul etti ve güvenlik açıklarını gidermek için güncellemeler üzerinde çalıştıklarını duyurdular.

Citizenlab, Baidu, Vivo ve Xiaomi dışındaki şirketlerin açıklamalarımıza yanıt verdiğini söyledi.

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP.



Source link