Ranjivost u TikToku napadačima omogućava da korisnicima prikazuju lažne video zapise

Ranjivost u TikToku napadačima omogućava da korisnicima prikazuju lažne video zapise

ranjivost video zapis TikTok

Popularna aplikacija TikTok koristi HTTP za preuzimanje sadržaja umjesto sigurnog protokola pa može biti zloupotrebljena za širenje dezinformacija na platformi. Sigurnosna ranjivost u popularnom TikToku omogućava lokalnom napadaču ugroziti bilo koji video sadržaj u korisnikovom dijelu sa sadržajem i zamijeniti ga svojim sadržajem. Stručnjaci su objavili dokaz o iskorištavanju ranjivosti koristeći MiTM napad (man in the middle attack) na uređaje na kojima se koristi TikTok aplikacija. Ranjivost leži u tome što aplikacija koristi nesigurni HTTP za video sadržaj zbog nastojanja da poboljša brzinu kojom može prenositi podatke. Međutim, ranjivost također omogućava napadačima da lako izmijene bilo koji HTTP promet, uključujući i video zapise. Ranjivost je posebno zabrinjavajuća, tvrde istraživači, jer se društveni mediji koriste za širenje dezinformacija i utjecaj na javnost, što bi od popularne aplikacije moglo napraviti najnoviju platformu za širenje lažnih informacija između korisnika TikToka. U napadu pomoću kojeg su istraživači pokazali kako funkcionira iskorištavanje ove ranjivosti, demonstrirano je kako je moguće ugroziti video zapise kako bi se prikazivali video zapisi napadača koji npr. umanjuju ozbiljnost pandemije COVID-19. Prema straučnjacima, video sadržaji i profilne slike korisnika TikToka su ranjivi na napad jer se prenose iz regionalnih mreža za isporuku sadržaja (CDN) korištenjem nesigurnog protokola prijenosa hiperteksta (HTTP) umjesto zaštićenog protokola prijenosa (HTTPS). Vodeći CDN-ovi kao što su Apple i Google već imaju ugrađene tehnologije i postavke u iOS-u i Androidu, koji zahtijevaju korištenje kriptiranog HTTPS-a da bi se zaštitio prijenos podataka. Međutim, oni pružaju i mogućnost da programeri odustanu od HTTPS-a radi kompatibilnosti, što „bi trebao biti izuzetak, a ne pravilo.“ TikTok za iOS (verzija 15.5.6) i TikTok za Android (verzija 15.7.4) još uvijek koriste nekriptirani HTTP za povezivanje s TikTok CDN-om, primijetili su istraživači. Istraživači su pozvali TikTok, giganta društvenog umrežavanja s oko 800 milijuna aktivnih korisnika mjesečno, da što prije riješi navedeni problem te da se pridržava industrijskih standarada u pogledu privatnosti i zaštite podataka. Izvođenje napada zahtijeva kontrolu usmjernika koji netko koristi za pristup internetu i TikToku. Zatim, napadač može preusmjeriti HTTP zahtjeve za video sadržaj, koji je dio prijenosa podataka korisnika TikToka, na poslužitelj koji je pod njegovom kontrolom. To napadaču omogućava da izvrši MiTM napad, manipulira svim podacima koji se šalju putem HTTP-a i prikaže svoj video sadržaj umjesto legitimnog sadržaja TikTok korisnika. Osim napadača, ovu ranjivost TikToka mogu iskoristiti i ostali i to za kreiranje i širenje lažnih video zapisa uključujući pružatelja internetskih usluga, zlonamjerne pružatelje VPN usluga, vlade i obavještajne agencije, koje mogu navesti pružatelje internetskih usluga da instaliraju njihove alate koji prate ili mijenjaju podatke.

Prethodna objava Slijedeća objava