موسس تلگرام می‌گوید باگ‌های واتساپ، خود خواسته و «در پشتی» هستند

«پاول دورف»، موسس تلگرام یک بار دیگر از امنیت پایین پیام‌رسان «واتس اپ» به تندی انتقاد کرد. این اتفاق البته به تنهایی، به هیچ وجه تازه نیست، اما این‌ بار دورف، پیام رسان رقیب را متهم به قرار دادن باگ‌های خودخواسته یا «در پشتی» در واتس‌ اپ کرده است.

چند روز پیش اعلام شد واتس اپ یک باگ جدی در پلتفرم خود دارد که به هکر اجازه می‌دهد با ارسال یک فایل MP4 که متادیتای آن دست‌کاری شده، کنترل بخش‌های مهمی از موبایل کاربر را بر عهده بگیرد. حالا موسس تلگرام بر ایده خود پافشاری می‌کند که این موارد باگ‌های عادی نیستند بلکه «درهای پشتی» هستند که قرار است به نهادهای نظارتی امکان نظارت را بدهند اما در گذر زمان، یک به یک در حال کشف شدن هستند. او در همین رابطه نوشته:

«این باگ‌ هم مانند باگ‌های قبلی، یک در پشتی است که تمام داده‌های شما در موبایل‌تان را در برابر دولت‌ و هکرها آسیب‌پذیر می‌کند. همه‌ی کاری که یک هکر لازم است برای دسترسی به دیتای شما انجام دهد، این است که یک ویدیو برای شما بفرستد.»

از سوی دیگر او اشاره می‌کند که واتس اپ نه تنها نمی‌تواند از امنیت پیام‌های رد و بدل شده در پیام‌رسان خودش محافظت کند، بلکه از این اپ به شکل مداوم به عنوان یک «اسب تروآ» نیز استفاده می‌شود تا سایر پیام‌ها و تصاویر ذخیره شده در موبایل کاربر نیز امنیت نداشته باشند.

دورف استدلال‌های مختلفی را برای این ایده‌ی خود مطرح می‌کند. برای مثال می‌گوید که فیسبوک به عنوان مالک واتس اپ، مدت‌ها پیش از اینکه واتس اپ را خریداری کند، در برنامه‌های نظارتی آمریکا (NSA) مشارکت داشته است.

موسس تلگرام اعتقاد دارد که بعید است رفتار فیسبوک به عنوان مالک واتس اپ در سال‌های اخیر تغییری کرده باشد و به کاربران توصیه کرده صرفاً اگر با این مسئله مشکلی ندارند که روزی تمام پیام‌ها و تصاویرشان به شکل عمومی منتشر شود، واتس اپ را روی موبایل خود نگه دارند.

واتس‌ اپ البته اخیراً در آپدیتی تلاش کرده تا این مشکل را رفع کند، اما حقیقت این است که همین حالا میلیون‌ها کاربر واتس‌ اپ که از نسخه‌های قبلی این اپلیکیشن استفاده می‌کنند، در برابر این حمله آسیب‌‌پذیر هستند. در حال حاضر این اگر از ورژنی استفاده می‌کنید که قبل از این نسخه‌ها هستند، موبایل شما می‌تواند به «حمله‌ی MP4» آسیب‌پذیر باشد:

  • نسخه‌های اندروید قبل از 2.19.274
  • نسخه‌های iOS قبل از 2.19.100
  • نسخه‌های ویندوز فون قبل و شامل 2.18.368

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

نظرات ۳۵

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟