Талал Хадж Бакри и Томми Мыск провели исследование работы функции предварительного просмотра ссылок в различных приложениях. Оказалось, что приложения используют три подхода, и некоторые в фоновом режиме, без участия пользователя, раскрывают его IP-адрес, тратят впустую трафик и заряд аккумулятора на устройстве.
Что такое предварительный просмотр ссылок?
Когда приходит ссылка с новостной статьёй или документ в Word или PDF, вы видите краткое изложение и изображение, всё это без необходимости нажимать на ссылку. Удобно, но, как выяснилось, не безопасно.
Подход 0: предпросмотр ссылки не создаётся.
Вам придёт просто ссылка. Это самый безопасный способ, поскольку приложение ничего не будет делать со ссылкой, если вы специально не нажмете на неё.
Среди использованных в тестировании приложений придерживаются этого подхода следующие:
- Сигнал (если в настройках отключена опция предпросмотра ссылки )
- Threema
- Тik Tok
При таком подходе, когда вы отправляете ссылку, приложение загружает то, что по ссылке. Когда приложение на принимающей стороне получает сообщение, оно покажет результат, полученный от отправителя. Таким образом получатель будет защищен от риска, если ссылка является вредоносной. Этот подход предполагает, что отправитель должен доверять ссылке, так как именно приложение отправителя должно будет открыть ссылку.
Перечисленные ниже приложения придерживаются этого подхода:
- iMessage
- Сигнал (если опция ссылки предварительного просмотра включена в настройках)
- Viber
Это плохо. Этот подход означает, что всякий раз, когда вы получаете ссылку от кого-либо, ваше приложение автоматически открывает ссылку самостоятельно еще до того, как вы нажмете на неё. Вам нужно только открыть сообщение.
Что плохого в таком подходе?
Во-первых: приложение должно подключиться к серверу, на который ведет ссылка, и спросить у него, что находится в ссылке. Это называется запросом GET. Чтобы сервер знал, куда отправить данные, приложение включает IP-адрес вашего телефона в запрос GET. Обычно это нормально, если вы знаете, что планируете открыть ссылку. Но что если злоумышленник хочет узнать ваше приблизительное местоположение?
Если вы используете приложение, которое следует этому подходу, то всё, что нужно сделать злоумышленнику — это отправить вам ссылку на свой собственный сервер, где он сможет записать ваш IP-адрес.
Кроме этого, данный подход также может иметь и другие проблемы, если ссылка на большой файл, например видео или архив. Приложение начнёт пытаться загрузить весь файл, даже если это несколько гигабайт, что приведет к расходу заряда аккумулятора и трафика. Так работает приложение от Reddit.
Подход 3: сервер создает предварительный просмотр.
Когда вы отправляете ссылку, приложение сначала отправляет ссылку на внешний сервер и там создаётся предварительный просмотр, затем сервер отправляет ссылку обратно как отправителю, так и получателю.
На первый взгляд это кажется разумным. Это позволяет избежать проблемы утечки IP. Но предположим, что вы отправили кому-то частную ссылку, например на Dropbox, и не хотите, чтобы кто-то еще видел, что в ней содержится. При таком подходе, серверу необходимо сделать копию того, что находится по ссылке, для создания предварительного просмотра. Теперь вопрос: хранит ли сервер эту копию? Если да, то как долго хранит? Что еще серверы делают с этими данными?
Так работают эти приложения:
- Discord
- Facebook Messenger
- Google Hangouts
- LINE
- Slack
- Zoom
- Discord: загружает до 15 МБ любых файлов.
- Facebook Messenger: загружает целые файлы, будь то изображение или видео, даже файлы размером в гигабайты.
- Google Hangouts: загружает до 20 МБ любых файлов.
- Instagram: точно так же, как Facebook Messenger, грузит файлы любого типа и любого размера.
- LINE: до 20 МБ любого файла.
- LinkedIn: до 50 МБ любого файла.
- Slack: до 50 МБ любого файла.
- Twitter: до 25 МБ любого файла.
- Zoom: до 30 МБ любого файла.
Также может происходить и утечка зашифрованных ссылок несмотря на то, что только отправитель и получатель могут читать сообщения, и никто другой (даже серверы приложения). Это называется сквозным шифрованием. Среди протестированных приложений были те, которые использовали этот тип шифрования:
- iMessage
- Line
- Сигнал
- Threema
- Viber
Также есть дыра безопасности, которая позволяет на серверах для создания превью-ссылок исполнять java-скрипты из пересылаемых сообщений. Что может привести к взлому этих серверов. Подобную уязвимость содержат приложения Instagram и LinkedIn.
Энтузиасты после проведения тестов связывались с представителями компаний. Некоторые разработчики ответили.
- Slack ответили, что их сервера хранят данные около 30 минут.
- Line признали, что их серверы не должны пересылать IP-адреса своих пользователей, но по-прежнему считают приемлемым для приложения чата со сквозным шифрованием использовать внешний сервер для создания ссылок. Однако, обновили
чтобы видеть ссылку, вы должны быть зарегистрированывключили в него эту информацию и рассказали, как отключить предварительный просмотр ссылок. Начиная с версий 10.18.0 для Android и 10.16.1 для iOS, приложения больше не пропускают IP-адреса при создании превью ссылок.
- Viber исследователи обнаружили ошибку: если отправить ссылку на большой файл, то телефон автоматически попытается загрузить весь файл, даже если его размер составляет несколько гигабайт. Также стоит упомянуть, что даже несмотря на то, что чаты Viber зашифрованы, нажатие на ссылку заставит приложение перенаправить эту ссылку на серверы Viber в целях защиты от мошенничества и для персонализированной рекламы. Дополнительную информацию об этом можно найти их
чтобы видеть ссылку, вы должны быть зарегистрированы. Других комментариев от поддержки не поступило.
Вы должны быть зарегистрированы, чтобы увидеть медиа
ошибка в Viber заставляет приложение загружать файлы большого размераЧто же делать и как теперь быть? Рекомендация старая — соблюдать разумные меры для собственной безопасности, постараться не использовать мессенджеры для отправки конфиденциальной информации. Также можно ставить пароль на отправляемые архивы.
Чтобы оставаться в курсе актуальных новостей оставайтесь с нами и подписывайтесь на наш канал в
чтобы видеть ссылку, вы должны быть зарегистрированы
.
Последнее редактирование: