主页 > 网络知识 > 因未启用HTTPS,利用漏洞可向TikTok用户推送虚假视频(2)

因未启用HTTPS,利用漏洞可向TikTok用户推送虚假视频(2)

互联网服务提供商(ISP):电信公司等互联网服务提供商可以完全访问其客户的互联网连接。他们可以为客户配置损坏的DNS服务器,以交换内容或跟踪用户活动

政府和情报机构:在某些国家/地区,政府和情报机构可以强迫ISP安装跟踪或更改数据的工具

如果这些组织不可信,那么 用户的TikTok观看的内容就已经被篡改或者说不安全了。事实上,任何使用HTTP的网络服务都可以进行这一步的操作。

 

图2.png

 

图2:Wireshark分析的TikTok流量

图2显示了定向到虚假服务器的HTTP网络流量。突出显示的一行即APP发出的视频请求,指向的正是虚假服务器的IP地址192.168.13.2。虚假服务器选择虚假视频并将其返回到APP中,正如视频中展示的那样,用户开始播放攻击者选中的虚假视频了。

请注意,只有视频请求被定向到伪造的服务器。下载个人资料照片和静止图像的请求被定向到真实服务器,按原计划这些保持不变。相比之下,图1显示了使用IP 92.122.188.162发送到真实TikTok服务器的类似视频请求。

 

图3.png

 

图3 英国红十字会账号显示的已被篡改的视频

开发人员创建的伪造视频提供了有关COVID-19的误导性信息。这说明错误信息的传播很大程度挂钩当时热点事件。

如演示视频和图3-6所示,这些虚假视频出现在受欢迎的验证帐户上伪造的视频,例如@ who,@ britishredcross,@ americanredcross,@ tiktok,@ lorengray和@dalia。(@lorengray有超过4,200万关注者和23亿个赞)

 

图4.png

 

图4 黑客入侵的视频出现在TikTok的账号上(iOS)

 

图5.png

 

图5 黑客入侵的视频出现在Loren Gray的帐户(iOS)上

 

图6.png

 

图6:黑客入侵的视频出现在WHO的帐户(Android)上

简而言之,只有连接到家庭路由器的用户才能看到这些恶意内容。但是,如前所示,如果一个受欢迎的DNS服务器被黑客入侵,其中包括损坏的DNS记录,则会大规模出现具有误导性信息、虚假新闻或恶意视频,这并不是完全不可能的。

结论

目前,使用HTTP传输敏感数据的方式尚未消失。如图所示,HTTP为服务器模拟和数据操控打开了大门。开发人员成功拦截了TikTok的流量,并欺骗了该应用程序推送虚假视频,就像它们是由账号本身所发布的那样。对于那些在网络圈“唯恐天下不乱”、利用虚假信息传谣造谣的人来说,这的确是一个“完美”的工具。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!