موبايل

يمكن الكشف عن بيانات الموقع في WhatsApp و Signal و Threema

وجد باحثو الأمن طريقة مفاجئة لكشف بيانات الموقع في تطبيقات المراسلة الآمنة مثل WhatsApp و Signal و Threema.

بينما تبدو الطريقة غير دقيقة ، أظهرت الاختبارات أنها توفر موثوقية تزيد عن 80٪ …

استعادة الخصوصية التقارير.

اكتشف فريق من الباحثين أنه من الممكن استنتاج مواقع مستخدمي تطبيقات المراسلة الفورية الشهيرة بدقة تتجاوز 80٪ من خلال إطلاق هجوم توقيت معد خصيصًا.

تكمن الحيلة في قياس الوقت الذي يستغرقه المهاجم في تلقي إشعار حالة تسليم الرسالة على رسالة مرسلة إلى الهدف.

نظرًا لأن شبكات الإنترنت عبر الهاتف المحمول والبنية التحتية لخادم تطبيقات المراسلة الفورية لها خصائص مادية محددة تؤدي إلى مسارات إشارة قياسية ، فإن هذه الإخطارات لها تأخيرات يمكن التنبؤ بها بناءً على موقع المستخدم.

بعبارة أخرى ، أرسل لك رسالة ثم حدد الوقت الذي تستغرقه حتى أرى المؤشر الذي تلقيت (لم تقرأ) الرسالة. سيشير التوقيت إلى المسافة التي تقطعها الرسالة.

يجب أن يكون التوقيت ، بالطبع ، دقيقًا للغاية ، ولكن يمكن تحقيق ذلك بسهولة عن طريق التحقق من سجلات تطبيق التقاط الحزم مثل Wireshark.

الهجوم محدود في تطبيقه ، لذلك لا يمكن استخدامه إلا ضد أهداف محددة لديك معرفة بها. يتطلب منك إرسال رسالة إلى جهة اتصال عندما يكونون في مكان معروف (على سبيل المثال ، عندما تعلم أنهم في المنزل أو في العمل ، أو في مكان آخر يزورونه بانتظام) وتدوين توقيت كل منهما.

بمجرد حصولك على بيانات المعايرة هذه ، يمكنك بعد ذلك معرفة الموقع الذي يتواجدون فيه ، ببساطة عن طريق إرسال رسالة إليهم.

يمكن أن يساعد تحليل حركة مرور الشبكة المهاجم في تحديد الحزم التي تمثل إعلامات حالة التسليم. في التطبيقات التي اختبرها الباحثون ، كانت هذه الحزم إما ذات أحجام محددة مسبقًا أو لها أنماط هيكلية يمكن تحديدها.

بعد ذلك ، يحتاج المهاجم إلى تصنيف المواقع المختلفة ومطابقتها مع أوقات “ذهاب وإياب” المقاسة ، ثم محاولة ربط هذه الأزواج بموقع الهدف باستخدام مجموعة البيانات المعروفة.

كانت دقة التصنيف الناتجة بناءً على تجارب الباحثين هي:

  • 82٪ لأهداف الإشارة
  • 80٪ لثريما
  • 74٪ لمن يستخدمون WhatsApp

قال فريق البحث إن أفضل وسيلة لتخفيف الخصوصية ضد هذا التكتيك هو أن تقدم تطبيقات المراسلة درجة معينة من العشوائية في التوقيتات.

تتمثل إحدى الطرق القوية لمطوري التطبيقات للتعامل مع هذه المشكلة في تقديم نظام يقوم بترتيب أوقات تأكيد التسليم بشكل عشوائي للمرسل.

سيكون أي شيء من 1 إلى 20 ثانية كافيًا لجعل هجوم التوقيت هذا مستحيل التنفيذ مع عدم الإضرار بالفائدة العملية لإعلامات حالة التسليم.

قالت شركتان من الشركات الثلاث (التي لم يتم تحديدها) إنهما تحققان في القضية.

إذا كنت ترغب في حماية نفسك ، فإن الطريقة الواضحة والسهلة هي إيقاف تشغيل ميزة الإعلام التي تخبر المرسلين عند تسليم رسالة ومتى تمت قراءتها. إذا كنت لا ترغب في الذهاب إلى هذا الحد ، فسيؤدي استخدام VPN إلى ترتيب توقيت التسليم عشوائيًا ، وسيضيف التبديل الدوري لخوادم VPN مزيدًا من الضوضاء.

إذا كنت تريد معرفة المزيد عن البحث ، يمكنك قراءة ورقة البحث هنا.

الصورة: Z / Unsplash

FTC: نستخدم روابط الشركات التابعة لكسب الدخل. أكثر.


تحقق من 9to5Mac على موقع يوتيوب لمزيد من أخبار آبل:

https://www.youtube.com/watch؟v=0bjvZqNLPgk

اظهر المزيد
زر الذهاب إلى الأعلى