Android版TikTok曝出高危漏洞 或被黑客一鍵劫持賬戶


在周三的一篇博客文章中,Microsoft365Defender研究團隊曝光Android版TikTok應用中存在的一個高危漏洞,或致數億用戶被黑客“一鍵劫持賬戶”。一旦TikTok用戶點擊攻擊者特制的一個鏈接,黑客就可能在用戶不知情的狀況下劫持Android上的任意TikTok用戶賬戶,然後訪問各項主要功能——包括上傳發佈視頻、向他人發送消息、以及查看私密視頻等。

圖 8 - 利用鏈接觸發內部瀏覽器並加載 Tiktok.com(來自:Microsoft Security)

雖然尚未有證據稱其已被不良行為者所利用,但更糟糕的是,這個高危漏洞還波及 TikTok Android App 的全球衍生版本 —— 目前 Google Play 應用商店的下載總量超過 15 億次。

圖 9 - 內部瀏覽器的過濾攔截頁面示例

慶幸的是,在問題發現後不久,Microsoft Security 團隊就及時地向平臺方發去安全通報,此外 TikTok 發言人 Maureen Shanahan 對微軟研究團隊的專業與高效大加贊賞。

圖 1 - 將 JavaScript 接口添加到 WebView 對象

Microsoft Defender for Endpoint 安全研究合作夥伴主管 Tanmay Ganacharya 向 TheVerge 證實,TikTok 方面很快做出響應、且雙方協力堵上這個漏洞。

圖 2 - 渲染可通過 JavaScript 代碼調用的方法

更確切地說,該漏洞主要影響 Android 應用程序的“深度鏈接”(DeepLinking)功能。其原本旨在告訴操作系統,讓某些 App 以特定方式去處理鏈接。

圖 3 - 可通過 JavaScript 代碼調用的方法示例

舉個例子,在單擊網頁 HTML 代碼中嵌入的“關註此賬戶”按鈕後,系統能夠按需打開 Twitter App 以關註特定的賬號。

圖 4 - Java 和 Web 組件之間使用 JavaScript 接口進行的交互

這套鏈接處理流程還對接一個驗證步驟,以對應用程序加載特定鏈接時執行的操作加以限制 —— 然而微軟安全研究人員找到一個破綻,並最終實現武器化運用。

圖 5 - 在列表中添加一個 intent filter 以利用 Deep Linking

其中一項功能允許攻擊者檢索特定用戶賬戶綁定的身份驗證令牌,從而向黑客授予該賬戶的訪問權限、而無需輸入密碼。

圖 6 - 歧義對話框

在此基礎上,Microsoft 365 Defender 安全研究團隊打造一套概念驗證方法 —— 在 TikTok 用戶不慎點擊某個惡意鏈接後,其個人簡介就被篡改成“安全漏洞”(SECURITY BREACH)。

圖 12 - 被盜賬戶示例

通過這一高危漏洞,微軟重申在技術平臺與供應商之間展開充分協作和協調的重要性。

圖 7 - 使用 Medusa 識別 Deep Linking 及其目標活動

Dimitrios Valsamaras 寫道:隨著跨平臺威脅的數量和復雜程度不斷增長,行業愈加需要通過漏洞披露、協調響應、以及其它形式的威脅情報共享,來更好地保護用戶的相關體驗。

圖 10 - 攻擊檢索到的請求標頭

展望未來,無論使用何種設備或平臺,微軟都將繼續與更大的安全社區合作、分享相關威脅研究情報,從而為所有人都提供更好的安全防護。

圖 11 - 包含標頭的服務器應答


相關推薦

2024-02-10

agicianSoftware)8.0.1版,該版本修復安全研究人員發現的一個高危漏洞,該漏洞允許低權限賬戶訪問更高權限賬戶的數據。該漏洞編號為CVE-2024-23769,CVSS評分為7.3分,最初是在2023年10月30日被研究人員報告給三星並得到確認。要利用

2022-08-17

中依然存在。去年 10 月,蘋果在 macOS Monterey 中修復這個高危漏洞,不過此前舊版本依然可以通過代碼註入的方式破壞 Mac 設備。雖然目前並沒有證據表明已經有黑客利用該漏洞,但是存在敏感信息泄露以及被黑客完全掌控的風

2023-12-07

被武器化以及發起攻擊的幕後黑手是誰,Google本周公佈 Android 2023-12 安全公告的時候透露這些漏洞。現在高通也在安全公告裡公佈這些漏洞,CVSS 評分都非常高:第一個漏洞是 CVE-2023-33063,CVSS 評分為 7.8 分,描述是從 HLOS 到 DSP

2022-09-06

更新。在Google推出的更新中修復追蹤編號為CVE-2022-3075的高危零日漏洞,目前已經有證據表明有黑客利用該漏洞執行攻擊。在部分匿名用戶於 8 月 30 日報告該問題之後,Google 立即著手修復該問題。安裝本次更新之後,Chrome 版本

2024-03-01

碼,而這些代碼可能允許用戶訪問他們的Facebook、Google和TikTok賬戶。亞洲技術和互聯網公司YXInternational生產蜂窩網絡設備,並提供SMS短信路由服務。短信路由服務有助於將時間緊迫的短信通過不同地區的蜂窩網絡和供應商發送到

2022-09-28

的密碼,這包括一個管理員。黑客們還指出一個交易安全漏洞中被盜信息的論壇,他們在那裡分享同樣的細節。該論壇的帖子稱,他們正在發佈數以千計的員工記錄及數據庫中的帖子草稿,不過由於客戶信息存儲在一個不同的數

2024-04-09

Windows 版是存在的,macOS 版是否存在還不清楚,Telegram for Android/iOS 版不存在類似漏洞暫時不需要進行處理。

2024-03-07

昨天夜裡虛擬化產品開發商VMware發佈安全公告透露4個高危漏洞,這些漏洞使得黑客/惡意軟件能夠從突破沙箱和虛擬機管理程序的保護,進而威脅宿主機的安全。其中有兩個漏洞已經完全破壞VMware產品的根本目的:惡意軟件可以

2024-04-16

的這個漏洞信息是否為真。對,這個 CodeBreach Lab 還售賣 Android、Windows 以及 WhatsApp 的安全漏洞,如果是真的話他們應該是信息中介而非原始漏洞開發者。從此前 NSO 集團飛馬座商業間諜軟件的案例來看,安全業界是在 NSO 發起攻

2022-07-05

佈Chrome103.0.5060.114緊急更新,以修復已證明被黑客利用的高危零日漏洞。這也是2022年Google修復的第4個零日漏洞。在本周一發佈的安全公告中,Google寫道:“編號為CVE-2022-2294的漏洞已證明被黑客利用”。目前,Google 正向全球范圍

2023-01-07

安全研究人員去年秋天發現一系列嚴重的漏洞,這些漏洞會讓黑客從多個制造商那裡竊取車輛和客戶數據。在一個新的更新中,其中一位研究人員寫道,這些漏洞的影響范圍更廣,甚至可以影響到執法和緊急服務車輛。根據研究

2022-09-04

一些權限上條件,但這標志著IT安全的另一個關註領域。漏洞集中在Power Automate上,這是微軟在Windows 11中打包的一個工具,可以讓用戶在各種程序中自動進行繁瑣或重復的操作。用戶可以自動備份文件、轉換成批文件、在程序之

2023-04-17

近日,Google發現Chrome瀏覽器存在一個嚴重安全漏洞。根據Google威脅分析組(TAG)的報告,該漏洞已經被發現有黑客利用的情況,並被定為“高”級別問題。目前,Google針對漏洞緊急發佈112.0.5615.121版本更新補丁,並建議全球超過3

2024-05-12

谷歌本周推出GoogleChromev124.0.6367.201/.202版修復CVE-2024-4671漏洞,這是Chrome在2024年修復的第5個已經遭到利用的安全漏洞,也就是屬於零日漏洞范疇。基於安全性考慮通常新版本發佈時谷歌不會立即透露漏洞的完整細節避免更多黑客