Investigasi oleh Talal Haji Bakry dan Tommy Mysk telah mengungkapkan bahwa dukungan yang kompatibel ke belakang untuk HTTP di iOS dan Android memungkinkan data dari aplikasi populer seperti TikTok dicegat dan diubah.
Sementara sebagian besar aplikasi telah melakukan transisi ke HTTPS, penelitian menemukan bahwa TikTok di iOS dan Android masih menggunakan HTTP yang tidak terenkripsi untuk mengunduh konten media. Akibatnya, TikTok mewarisi semua kerentanan HTTP yang diketahui dan terdokumentasi dengan baik.
mengapa hanya satu airpod saya yang terhubung
Apple memperkenalkan App Transport Security di iOS 9, yang mengharuskan semua koneksi HTTP menggunakan HTTPS terenkripsi. Google juga mengubah konfigurasi keamanan jaringan default di Android Pie untuk memblokir semua lalu lintas HTTP teks biasa. Kerentanan HTTP masih ada, bagaimanapun, karena Apple dan Google terus menyediakan cara bagi pengembang untuk memilih keluar dari HTTPS untuk kompatibilitas mundur.
Kami tertipu #TIK tok untuk terhubung ke server palsu kami. Kami membajak garis waktu sehingga aplikasi menampilkan video spam tentang #COVID-19 #Keamanan #Keamanan cyber #Peretasan
Untuk lebih lanjut tentang ini: https://t.co/0e7RGyleIW pic.twitter.com/49BbkYbunq - Mysk (@mysk_co) 13 April 2020
Penyelidikan membuktikan bahwa adalah mungkin untuk berhasil mencegat lalu lintas TikTok dan menipu aplikasi untuk menampilkan video palsu seolah-olah diterbitkan oleh akun populer dan terverifikasi. Setiap router antara aplikasi TikTok dan server TikTok dapat dengan mudah mengekspos riwayat tontonan pengguna, dan mengubah foto dan video profil. Sementara hanya pengguna yang terhubung ke router yang akan melihat konten berbahaya, penelitian menunjukkan bahwa jika server DNS populer diretas untuk menyertakan catatan DNS yang rusak, data media dapat diubah dalam skala besar.
Pesan Populer