Android版TikTok曝出高危漏洞或被黑客一鍵劫持賬戶
在周三的一篇博客文章中,Microsoft 365 Defender 研究團隊曝光了Android 版TikTok 應用中存在的一個高危漏洞,或致數億用戶被黑客“一鍵劫持賬戶”。一旦TikTok 用戶點擊了攻擊者特製的一個鏈接,黑客就可能在用戶不知情的狀況下劫持Android 上的任意TikTok 用戶賬戶,然後訪問各項主要功能—— 包括上傳發布視頻、向他人發送消息、以及查看私密視頻等。
圖8 – 利用鏈接觸發內部瀏覽器並加載Tiktok.com(來自:Microsoft Security)
雖然尚未有證據稱其已被不良行為者所利用,但更糟糕的是,這個高危漏洞還波及TikTok Android App 的全球衍生版本—— 目前Google Play 應用商店的下載總量超過了15 億次。
圖9 – 內部瀏覽器的過濾攔截頁面示例
慶幸的是,在問題發現後不久,Microsoft Security 團隊就及時地向平台方發去了安全通報,此外TikTok 發言人Maureen Shanahan 對微軟研究團隊的專業與高效大加讚賞。
圖1 – 將JavaScript 接口添加到WebView 對象
Microsoft Defender for Endpoint 安全研究合作夥伴主管Tanmay Ganacharya 向TheVerge 證實,TikTok 方面很快做出了響應、且雙方協力堵上了這個漏洞。
圖2 – 渲染可通過JavaScript 代碼調用的方法
更確切地說,該漏洞主要影響了Android 應用程序的“深度鏈接”(DeepLinking)功能。其原本旨在告訴操作系統,讓某些App 以特定方式去處理鏈接。
圖3 – 可通過JavaScript 代碼調用的方法示例
舉個例子,在單擊網頁HTML 代碼中嵌入的“關注此賬戶”按鈕後,系統能夠按需打開Twitter App 以關注特定的賬號。
圖4 – Java 和Web 組件之間使用JavaScript 接口進行的交互
這套鍊接處理流程還對接了一個驗證步驟,以對應用程序加載特定鏈接時執行的操作加以限制—— 然而微軟安全研究人員找到了一個破綻,並最終實現了武器化運用。
圖5 – 在列表中添加一個intent filter 以利用Deep Linking
其中一項功能允許攻擊者檢索特定用戶賬戶綁定的身份驗證令牌,從而向黑客授予該賬戶的訪問權限、而無需輸入密碼。
圖6 – 歧義對話框
在此基礎上,Microsoft 365 Defender 安全研究團隊打造了一套概念驗證方法—— 在TikTok 用戶不慎點擊了某個惡意鏈接後,其個人簡介就被篡改成了“安全漏洞”(SECURITY BREACH)。
圖12 – 被盜賬戶示例
通過這一高危漏洞,微軟重申了在技術平台與供應商之間展開充分協作和協調的重要性。
圖7 – 使用Medusa 識別Deep Linking 及其目標活動
Dimitrios Valsamaras 寫道:隨著跨平台威脅的數量和復雜程度不斷增長,行業愈加需要通過漏洞披露、協調響應、以及其它形式的威脅情報共享,來更好地保護用戶的相關體驗。
圖10 – 攻擊檢索到的請求標頭
展望未來,無論使用何種設備或平台,微軟都將繼續與更大的安全社區合作、分享相關威脅研究情報,從而為所有人都提供更好的安全防護。
圖11 – 包含標頭的服務器應答