Bridgefy離線通訊存私隱漏洞
原文刊於信報財經新聞「StartupBeat創科鬥室」
手機通訊程式Bridgefy的賣點是以藍牙實現無線交流,不連接電訊網絡亦能保持聯繫,全球有170萬人次安裝,堪稱抗爭運動溝通神器。惟最近有研究人員發現,該程式存在缺陷及弱點,點對點加密欠完善,難以保障私隱安全。
Bridgefy讓兩部智能手機於相距數百米的範圍內,以藍牙搭橋方式傳送訊息,由於程式是透過傳輸用戶ID識別每個人,卻不設加密身份驗證,故第三方可通過無線監聽ID,冒充為受信任的聯繫人,藉此欺騙其他用戶。
黑客可篡改訊息遙距監聽
科技媒體Ars Technica報道,倫敦大學研究人員指出,他們為該程式施加逆向工程後,設計了一系列邪惡行動,讓黑客入侵中間人手機,成功取消用戶匿名、冒充網上其他人、攔截及篡改訊息、添加惡意附件,甚至完全關閉網絡。
Bridgefy另一技術缺陷,在於使用PKCS#1加密方式,此編碼法早於1998年遭棄用,因有機會讓黑客導出機密內容,攻擊一方能修改加密文字,再傳至目標對象的手機,遙距監聽對方一舉一動。
此外,Bridgefy去年12月要求每個賬戶作身份驗證,執法機構可通過該聯繫人的數據庫,獲取任何已驗證的電話號碼並查得用戶真實身份。黑客更可根據通訊網絡成員的排列方式,針對訊息傳送的不同階段,例如連線、正在傳送、已查看等狀態,在人群中鎖定個別用戶的活動。
黑客又可在廣播消息中,發送壓縮的ZIP文件,再傳予所有在線用戶,一個大小10KB的檔案,解壓縮後可立即膨脹到10MB以上,使中招者的手機程式死機,導致網絡無法搭橋連接。
研究人員早於今年4月底已向Bridgefy通報上述發現,惟至今所有漏洞均未修復。報道提到, Bridgefy考慮重寫整個軟件模型,改用WhatsApp及Facebook Messenger使用的加密信號協議(Signal Protocal),冀下月中發布新版本。
支持EJ Tech
如欲投稿、報料,發布新聞稿或採訪通知,按這裏聯絡我們。