Tin An Ninh Mạng

Kẻ xấu có thể chèn video giả mạo vào feed của người dùng TikTok

hacker 12
Việc các ứng dụng chia sẻ video phổ biến sử dụng HTTP để tải xuống nội dung đa phương tiện thay vì giao thức bảo mật có thể dẫn đến việc truyền bá thông tin sai lệch.

Một điểm yếu bảo mật trong dịch vụ chia sẻ video TikTok cho phép kẻ tấn công cục bộ chiếm quyền điều khiển bất kỳ nội dung video nào được truyền đến feed (nguồn cấp dữ liệu) của người dùng TikTok và thay bằng nội dung do hacker tạo ra.

{

}

tiktok.png

Các nhà nghiên cứu đã tạo ra một mã khai thác lỗ hổng (PoC) sử dụng kỹ thuật tấn công man-in-the-middle (MiTM) vào các thiết bị chạy ứng dụng TikTok. Khi đó, video được chèn vào feed của người dùng sẽ giống như nội dung hợp lệ.

Lỗ hổng là do ứng dụng TikTok sử dụng HTTP không an toàn cho nội dung video nhằm cải thiện tốc độ truyền dữ liệu, các nhà nghiên cứu Talal Haj Bakry và Tommy Mysk cho biết. Tuy nhiên, sự thiếu bảo vệ này cũng cho phép kẻ xấu dễ dàng xác định và thay đổi bất kỳ lưu lượng truy cập HTTP nào – bao gồm cả video.

“Giống như tất cả các ứng dụng truyền thông xã hội có lượng người dùng lớn, TikTok dựa vào các mạng phân phối nội dung (CDN) để phân phối lượng dữ liệu khổng lồ. CDN của TikTok chọn truyền video và dữ liệu truyền thông qua HTTP. …Lưu lượng truy cập HTTP dễ dàng bị theo dõi và thậm chí bị thay đổi bởi kẻ xấu”.

Theo các nhà nghiên cứu, lỗ hổng đặc biệt đáng lo ngại khi được sử dụng để truyền bá thông tin sai lệch và định hình dư luận.

Mysk và Bakry đã demo cách tấn công luồng video của các tài khoản TikTok đã được xác thực nhằm hiển thị các video đưa thông tin sai lệch về mức độ nghiêm trọng của đại dịch COVID-19.

Theo Mysk, nội dung video, hình ảnh hồ sơ TikTok và hình ảnh video tĩnh đều có thể bị tấn công vì chúng được truyền từ các mạng phân phối nội dung khu vực (CDN) sử dụng giao thức (HTTP) không an toàn thay vì giao thức bảo mật (HTTPS).

Các CDN hàng đầu như Apple và Google yêu cầu các kết nối HTTP sử dụng HTTPS được mã hóa để bảo mật việc truyền dữ liệu. Tuy nhiên, cả hai đã cung cấp một phương thức để các nhà phát triển không phải sử dụng HTTPS do khả năng tương thích ngược.

TikTok cho iOS (Phiên bản 15.5.6) và TikTok cho Android (Phiên bản 15.7.4) vẫn sử dụng HTTP không được mã hóa để kết nối với TikTok CDN.

Thực hiện cuộc tấn công đòi hỏi kẻ xấu phải kiểm soát được bộ định tuyến mà người dùng đang sử dụng để truy cập Internet và TikTok. Sau đó, kẻ tấn công có thể chuyển hướng các yêu cầu HTTP cho nội dung video đến một máy chủ do hacker kiểm soát. Điều này cho phép kẻ tấn công thực hiện một cuộc tấn công MiTM, kiểm soát bất kỳ dữ liệu nào được gửi qua HTTP và chèn vào nội dung video của hacker thay vì nội dung hợp pháp của người dùng TikTok.

Trong PoC của mình, các nhà nghiên cứu đã lưu trữ các video giả mạo trên một máy chủ mô phỏng hành vi của máy chủ TikTok CDN v34[.]muscdn[.]com. Bởi vì máy chủ mạo danh máy chủ TikTok, ứng dụng không thể biết đó là một kẻ mạo danh.

“Bí quyết để hướng ứng dụng đến máy chủ giả của chúng tôi rất đơn giản, chỉ bao gồm việc viết một bản ghi DNS cho v34[.]muscdn[.]com để ánh xạ tên miền đến địa chỉ IP của máy chủ giả. Có thể đạt được điều này bởi kẻ tấn công có quyền truy cập trực tiếp vào các bộ định tuyến mà người dùng được kết nối đến”.

Theo các nhà nghiên cứu, ngoài kẻ tấn công với các mục tiêu khác nhau, những người khác cũng có thể sử dụng lỗ hổng TikTok để tạo và truyền bá video giả bao gồm: Các nhà cung cấp Wi-Fi, có thể định cấu hình bộ định tuyến để sử dụng máy chủ DNS độc hại; các nhà cung cấp VPN và ISP độc hại có thể cấu hình máy chủ DNS độc hại cho người dùng; hoặc chính phủ và các cơ quan tình báo có thể buộc các ISP cài đặt các công cụ theo dõi hoặc thay đổi dữ liệu.

“Nếu bạn không tin tưởng bất kỳ đối tượng nào trong số những người này thì những gì bạn xem trên TikTok có thể đã bị thay đổi. Điều này cũng áp dụng cho bất kỳ dịch vụ Internet nào sử dụng HTTP”.

Các nhà nghiên cứu đã kêu gọi TikTok khắc phục sự cố càng sớm càng tốt và tuân thủ các tiêu chuẩn của ngành về quyền riêng tư và bảo vệ dữ liệu.

Theo Threatpost

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !