Yeni çalışma, WeChat ve IM uygulamalarında birden fazla güvenlik açıkını ortaya çıkarıyor


WeChat gibi anlık mesajlaşma (IM) uygulamaları milyarlarca için vazgeçilmez hale geldi, sadece iletişimi değil, aynı zamanda ödemeleri, işleri ve kişisel veri alışverişini de kolaylaştırdı.

Bununla birlikte, yaygınlıkları ve karmaşıklıkları onları sofistike siber saldırılar için temel hedefler haline getirir.

Bu makalede, teknik mekanizmaları, gerçek dünya güvenlik açıklarını ve WeChat’in katmanlı güvenlik yanıtlarını inceleyerek, kalıcı müşteri tarafı saldırıları için tek bir Wechat mesajının nasıl kaldırılabileceğini araştırıyor.

– Reklamcılık –
Google Haberleri

WeChat’teki Saldırı Yüzleri:

WeChat’in müşteri tarafı mimarisi birkaç kritik saldırı yüzeyini ortaya çıkarır:

  • URL bağlantıları ve özel protokoller: WeChat, gibi özel URI şemalarını destekler. weixin://uygulama içinde derin bağlantı etkinleştirme.
  • Saldırganlar, kötü niyetli bağlantılar oluşturmak için LAX URL doğrulamasını kullanabilir, kullanıcıları kimlik avı sitelerine yönlendirebilir veya rıza olmadan hassas uygulama içi eylemleri tetikleyebilir.
  • Örneğin, weixin://dl/ Protokol sayfa yönlendirmesi için kullanılır ve ticket parametre çağırıyor /cgi-bin/mmbiz-bin/translatelink Son nokta hedefleri çözmek için keyfi yönlendirmeleri hafifletir.
  • Dosya İşleme Güvenlik Açıkları: WeChat’in kullanıcı rahatlığı için tasarlanmış özel dosya işleme mantığı, özel hazırlanmış dosyalar kullanılarak saldırganlar tarafından kullanılabilir.
  • Dikkate değer güvenlik açıkları arasında CVE-2019-11932 (WhatsApp’ta kötü niyetli GIF) ve CVE-2025-30401 (bir görüntü olarak gizlenmiş yürütülebilir), her ikisi de IM istemcilerinde uzaktan kod yürütmeyi etkinleştirir1.
  • Dahili tarayıcı bileşenleri: Wechat’in Android istemcisi, krom tabanlı bir tarayıcı olan XWEB motorunu kullanıyor.
  • XWEB düzenli olarak güncellenirken, genellikle resmi krom sürümlerinin gerisinde kalır ve onu CVE-2023-41064 ve CVE-2023-4863 gibi bilinen güvenlik açıklarına maruz bırakır. libwebp bileşen.
  • Web sayfalarının yerel işlevleri çağırmasına izin veren JSBRIDGE arabirimi, web sayfasının URL’sine göre erişimi sınırlayan buluttan alınan bir izin dizisi ile sıkı bir şekilde kontrol edilir.
Saldırı yüzeyiÖrnek protokol/bileşenGüvenlik Açığı TürüAzaltma mekanizması
URL bağlantılarıweixin://slack://settingsKimlik avı, yetkisiz eylemlerSıkı URL validasyonu, etki alanı beyaz listesi
Dosya işlemeGIF, Görüntü olarak gizlenmiş yürütülebilirUzak Kod YürütmeDosya Türü Doğrulama, Sandboxing
Yerleşik tarayıcıXweb, JsbridgeAyrıcalık yükseltme, RCEİzin Dizileri, İşlem İzolasyonu
Mini programlarJavaScript API’leriXSS, ayrıcalık kötüye kullanımıÇift katmanlı izolasyon, JSAPI kontrolleri

Teknik mekanizmalar ve güvenlik kodları

WeChat URL doğrulaması:

Yapılandırmanın kurcalanmasını önlemek için WeChat, gibi hassas işlemleri kısıtlar. set_config_url HTTPS alan adlarına dldir1.qq.com veya dldir1v6.qq.com sadece. Örneğin:

textif (protocol != "https" || (domain != "dldir1.qq.com" && domain != "dldir1v6.qq.com")) {
    rejectRequest();
}

Bu katı doğrulama, bir kullanıcı kötü amaçlı bir bağlantıyı tıklamak için kandırılmış olsa bile, yetkisiz yapılandırma değişikliklerinin engellenmesini sağlar.

XWEB’de süreç izolasyonu:

WeChat’in XWEB tarayıcısı çok işlemli kum havuzu kullanıyor:

  • Ana süreç içeri girer xweb_privileged_process_0
  • Oluşturma xweb_sandboxed_process_0

Bu ayrılık, süreç güvenlik açıklarını oluşturmanın etkisini sınırlar ve ayrıcalık artışını saldırganlar için önemli ölçüde daha zor hale getirir.

Mini Program Güvenlik Mimarisi:

Wechat mini programları yürütmeyi bir oluşturma katmanı (UI) ve bir mantık katmanı (iş mantığı), her biri izole iş parçacıklarında çalışıyor.

Mantık katmanındaki JavaScript kodu DOM API’larına erişemezken, oluşturma katmanı yüksek pratik işlevleri çağıramaz. Anahtar JSAPI fonksiyonları seçici olarak ortaya çıkar:

KatmanÖrnek JSAPI işlevleri
Oluşturma katmanıinsertVideoPlayerinsertTextArea
Mantık katmanısaveFileaddDownloadTask

Bu mimari, saldırganların ayrıcalıkları artırmak veya hassas API’lara erişmek için mini programlarda siteler arası komut dosyası (XSS) kullanmasını önler.

En iyi uygulamalar ve kalan zorluklar

Bu sağlam mekanizmalara rağmen, Wechat’in güvenliği kusursuz değil:

  • Şifreli zayıflıklar: TLS 1.3’ün değiştirilmiş bir versiyonu olan WeChat’in MMTLS protokolü, deterministik IV’ler ve ileri gizlilik eksikliği gibi kriptografik zayıflıklar içerir ve standart uygulamalardan daha az güvenli hale getirir.
  • Mini programlar için kod gizlemesi: Tersine karşı mühendisliğe karşı koymak için, WECHAT mini programları kod gizlemesi, anti-kötü niyetli ve HTML/JavaScript’in şifrelemesini kullanabilir. Bu, tescilli algoritmaları veya hassas verileri çıkarmaya çalışan saldırganların zorluğunu artırır.

Token İzinlerini Yönetme

WeChat, sunucu tarafı arayüzleri sağlar setCloudAccessToken Bulut jeton izinlerini yönetmek için, yalnızca yetkili bileşenlerin hassas API’lara erişmesini sağlamak.

Özetle, WeChat’in çok katmanlı güvenliği-katı URL validasyonu, süreç izolasyonu, çift iplikli mini program mimarisi ve izin tabanlı API maruziyeti-kalıcı müşteri tarafı saldırılarını azaltmak için kapsamlı bir yaklaşım oluşturur.

Bununla birlikte, saldırganlar yöntemlerini geliştirdikçe, kriptografik en iyi uygulamaların sürekli uyanıklığı ve benimsenmesi önemli olmaya devam etmektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link