ȘtiriTech&IT

Aproape toate aplicațiile de tastatură create în China permit interceptarea comunicațiilor

Potrivit analizei publicate de MIT Technology Review aproape toate aplicațiile de tastatură folosite de chinezii din întreaga lume includ o vulnerabilitate care înlesnește interceptarea textului introdus de utilizatori.

Comună între aplicațiile analizate, vulnerabilitatea care permite ca datele și cuvintele tastate și trimise spre a fi procesate în cloud (ex. pentru corecție gramaticală, sugestii autocompletări) să fie interceptate există de ani de zile și pare a fi o țintă preferată pentru infractorii cibernetici și grupurile de supraveghere afiliate statului chinez.

De interes sunt cele mai populare patru aplicații de tastatură adresate vorbitorilor de mandarină, dezvoltate de mari companii de internet precum Baidu, Tencent și iFlytek, care acoperă practic toate metodele de tastare pe care le folosesc chinezii. Aceeași vulnerabilitate este regăsită și în aplicațiile pentru tastatură care vin preinstalate pe telefoanele cu Android vândute în China.

Iar concluziile cercetătorilor făcute de Citizen Lab, un laborator de cercetare în tehnologie și securitate asociat cu Universitatea din Toronto, sunt de-a dreptul șocante. Aproape nicio aplicație terță de tastatură și niciun telefon Android livrat cu tastatură preinstalată nu-și protejează utilizatorii prin criptarea corectă a conținutului tastat. Un smartphone fabricat de Huawei a fost singurul dispozitiv în care nu a fost găsită o astfel de vulnerabilitate de securitate.

În august 2023, aceiași cercetători au descoperit că Sogou, una dintre cele mai populare aplicații de tastatură din China, nu a folosit Transport Layer Security (TLS) la transmiterea apăsărilor de taste către serverul cloud responsabil cu generarea de predicții și autocompletări la tastare. Fără TLS, un protocol criptografic recunoscut internațional și folosit la scară largă pentru securizarea comunicațiilor transmise prin conexiunea la internet, apăsările de taste sunt vizibile „în clar” și pot fi interceptate cu ușurință de terți. Chiar dacă Sogou a remediat problema după ce a fost făcută publică anul trecut, unele tastaturi Sogou preinstalate pe telefoane nu au primit acces pentru actualizare la cea mai recentă versiune, posesorii acestora rămânând expuși operațiunilor de interceptare.

”[…] După ce cercetătorii au luat contact cu companiile care au dezvoltat aceste aplicații pentru tastatură, majoritatea lacunelor au fost remediate. Dar câteva companii nu au răspuns, iar vulnerabilitatea încă există în unele aplicații și telefoane, inclusiv în QQ Pinyin și Baidu, precum și în orice aplicație de tastatură care nu a fost actualizată la cea mai recentă versiune.”

Iar dacă includem și versiunile preinstalate pe dispozitive sau alipite la diverse aplicații sau servicii online,  lista cu tastaturile virtuale „deschise” la interceptare este neașteptat de lungă, încercările autorilor studiului de a obține reacții din partea dezvoltatorilor acestora lovindu-se de răspunsuri evazive, sau au rămas complet fără răspuns (ex. Baidu, Vivo și Xiaomi).

Aurelian Mihai

Îmi place să fiu la curent cu ultimele inovații și gadgeturi high-tech. Când nu scriu articole pentru Zona IT, îmi ocup timpul cu seriale SF, documentare sau periind internetul după tot felul de știri sau informații care-mi captează atenția. În week-end mă găsești cu bicicleta în parc sau colindând prin țară cu familia.

Articole asemanatoare

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Back to top button