我們擅長(zhǎng)商業(yè)策略與用戶體驗(yàn)的完美結(jié)合。
歡迎瀏覽我們的案例。
據(jù)The Verge消息,TikTok 安卓版存在一個(gè)高危漏洞,攻擊者可能借此實(shí)現(xiàn)一鍵式賬戶劫持,影響數(shù)億用戶。
微軟 365 防御研究小組在一篇博文中披露了該漏洞的細(xì)節(jié),影響范圍為 23.7.3 之前的安卓版本。在微軟向 TikTok 報(bào)告后,該漏洞已打上補(bǔ)丁。
博文披露,一旦 TikTok 用戶點(diǎn)擊一個(gè)特制鏈接,攻擊者就可以在用戶不知情的情況下劫持賬戶,訪問(wèn)和修改用戶的個(gè)人資料、敏感信息、發(fā)送消息、上傳視頻。
該漏洞影響了安卓應(yīng)用的 deeplink(深度鏈接)功能。這種深度鏈接會(huì)指令操作系統(tǒng)如何處理鏈接,例如用戶點(diǎn)擊嵌入在網(wǎng)頁(yè)中的 "關(guān)注此賬戶 "按鈕后,會(huì)跳轉(zhuǎn)到推特關(guān)注某用戶。
這種鏈接處理還包括一個(gè)驗(yàn)證過(guò)程,但研究人員發(fā)現(xiàn)了一種方法,可以繞過(guò)這個(gè)驗(yàn)證過(guò)程,在應(yīng)用程序中執(zhí)行一些潛在的攻擊功能。在一次概念驗(yàn)證攻擊中,研究人員制作了一個(gè)惡意鏈接,點(diǎn)擊后將 TikTok 賬戶的簡(jiǎn)介改為 “SECURITY BREACH”。
TikTok 在 CVE-2022-28799 的 Mitre 數(shù)據(jù)庫(kù)條目中表示,精心制作的 URL(未經(jīng)驗(yàn)證的 deeplink)可以在新窗口加載任意網(wǎng)站。這可能允許攻擊者利用附加的 JavaScript 接口進(jìn)行一鍵接管。
該漏洞潛在影響巨大,安卓版 TikTok 在谷歌應(yīng)用商店的總下載量超過(guò)了 15 億次。好消息是,TikTok 發(fā)言人莫琳·沙納漢回應(yīng),目前并無(wú)證據(jù)表明該漏洞被惡意利用。微軟證實(shí),TikTok 快速反應(yīng)并修復(fù)了該漏洞。
此前,據(jù) PCMAG 報(bào)道,一位安全研究人員發(fā)現(xiàn),TikTok iOS 版本的應(yīng)用內(nèi),打開(kāi)任何外部鏈接都會(huì)觸發(fā)監(jiān)控,記錄所有鍵盤(pán)輸入和屏幕點(diǎn)擊行為。但 TikTok 發(fā)言人否認(rèn)了這一說(shuō)法,稱“TikTok 不會(huì)通過(guò) JavaScript 代碼收集屏幕點(diǎn)擊或文本輸入內(nèi)容,這些代碼僅用于調(diào)試、故障排除和性能監(jiān)控。”
?。?a href="http://www.nasamidwest.com/wechat/">邯鄲小程序開(kāi)發(fā))
TikTok安卓版存在高危漏洞 或借此實(shí)現(xiàn)一鍵式賬戶劫持 15:02:22
網(wǎng)易游戲宣布 已收購(gòu)法國(guó)游戲商Quantic Dream 14:56:56
富士康成都工廠閉環(huán)生產(chǎn) 廠區(qū)運(yùn)營(yíng)正常 13:29:36
英國(guó)CMA發(fā)布聲明 微軟與動(dòng)視暴雪合并或會(huì)削弱游戲市場(chǎng)等方面競(jìng)爭(zhēng) 13:17:35
特斯拉計(jì)劃在弗里蒙特工廠新建電池生產(chǎn)線 或?qū)で笸ㄟ^(guò)新產(chǎn)線擴(kuò)大電池產(chǎn)能 11:09:47
谷歌決定 Tensor應(yīng)用處理器由三星3nm制程工藝代工 10:57:42