ハッカーは、ユーザーの周囲にアクセスするためにあなたの許可を得る必要がない、呼び出しに出席する前に、あなたのデータが攻撃者の手に渡る可能性があることを彼らの分野でスマートになっています。これらのバグは、このようなアプリに対する信頼を損なう可能性があります。
これらのバグにより、攻撃者はコードの実行を使用せずに攻撃者のデバイスにオーディオを送信します。これらのバグは、Signal アプリのセキュリティ研究者によって発見されました。しかし、グーグルデュオ、フェイスブックメッセンジャー、JioChat、モカアプリのバグが制御されていると言われている。
研究者は、マシンの7信号状態を観察することによって、このバグを発見し、彼女は5つのデバイスが問題を抱えているのを発見し、これらのデバイスのユーザーはハッカーのデバイスに彼らの呼び出しのオーディオを送信することを余儀なくされました。彼女はまた、ハッカーがあなたのビデオデータにアクセスできることもわかいました。
研究者によると、呼び出し先は、ビデオまたはオーディオコールに出席するかどうか、および送信前に許可を持っている必要があり、これは確認する必要があります。これは、受信機がアクセス権を与えるときだけアクセスを与えるとき、ピア接続への任意のトラックの前に、送信を開始する必要があるため、問題を非常に簡単にします。
ほとんどのアプリケーションでは、コールの受信者からの許可や対話なしに、呼び出しを接続することができました。これにより、攻撃者が使用するバグが発生する可能性があります。Google Duoのバグは、人がそれを受け取る前に、呼び出し先がビデオを漏らすことを可能にしました。このバグは2020年12月に修正されました。Facebookメッセンジャーは、通話が他の人から応答を得る前に、オーディオコールを接続するというバグがありました。しかし、このバグは2020年11月にも修正されました。JioChatとモカも同じ脆弱性を持っていましたが、これは現在も修正されています。
Silvanovichはまた、攻撃者がユーザーのデータにアクセスする前に、これらのバグを確認するためにWhatsAppメッセージングアプリに警告しています。
写真: アレックスル / ゲッティ イメージズ