You are currently at: ejtech.hkej.com
Skip This Ads
Don't Miss

Bridgefy離線通訊存私隱漏洞

By on August 26, 2020

原文刊於信報財經新聞「StartupBeat創科鬥室

Bridgefy點對點加密欠完善,黑客可透過中間人手機侵入、監控甚至破壞整個通訊網絡。(網上圖片)

Bridgefy點對點加密欠完善,黑客可透過中間人手機侵入、監控甚至破壞整個通訊網絡。(網上圖片)

手機通訊程式Bridgefy的賣點是以藍牙實現無線交流,不連接電訊網絡亦能保持聯繫,全球有170萬人次安裝,堪稱抗爭運動溝通神器。惟最近有研究人員發現,該程式存在缺陷及弱點,點對點加密欠完善,難以保障私隱安全。

Bridgefy讓兩部智能手機於相距數百米的範圍內,以藍牙搭橋方式傳送訊息,由於程式是透過傳輸用戶ID識別每個人,卻不設加密身份驗證,故第三方可通過無線監聽ID,冒充為受信任的聯繫人,藉此欺騙其他用戶。

黑客可篡改訊息遙距監聽

科技媒體Ars Technica報道,倫敦大學研究人員指出,他們為該程式施加逆向工程後,設計了一系列邪惡行動,讓黑客入侵中間人手機,成功取消用戶匿名、冒充網上其他人、攔截及篡改訊息、添加惡意附件,甚至完全關閉網絡。

Bridgefy以藍牙實現無線交流,不連接電訊網絡亦能保持聯繫。(網上圖片)

Bridgefy以藍牙實現無線交流,不連接電訊網絡亦能保持聯繫。(網上圖片)

Bridgefy另一技術缺陷,在於使用PKCS#1加密方式,此編碼法早於1998年遭棄用,因有機會讓黑客導出機密內容,攻擊一方能修改加密文字,再傳至目標對象的手機,遙距監聽對方一舉一動。

此外,Bridgefy去年12月要求每個賬戶作身份驗證,執法機構可通過該聯繫人的數據庫,獲取任何已驗證的電話號碼並查得用戶真實身份。黑客更可根據通訊網絡成員的排列方式,針對訊息傳送的不同階段,例如連線、正在傳送、已查看等狀態,在人群中鎖定個別用戶的活動。

黑客又可在廣播消息中,發送壓縮的ZIP文件,再傳予所有在線用戶,一個大小10KB的檔案,解壓縮後可立即膨脹到10MB以上,使中招者的手機程式死機,導致網絡無法搭橋連接。

研究人員早於今年4月底已向Bridgefy通報上述發現,惟至今所有漏洞均未修復。報道提到, Bridgefy考慮重寫整個軟件模型,改用WhatsApp及Facebook Messenger使用的加密信號協議(Signal Protocal,冀下月中發布新版本

研究人員早於今年4月底已向Bridgefy通報上述發現,惟至今所有漏洞均未修復。(網上圖片)

研究人員早於今年4月底已向Bridgefy通報上述發現,惟至今所有漏洞均未修復。(網上圖片)

支持EJ Tech



如欲投稿、報料,發布新聞稿或採訪通知,按這裏聯絡我們