2013年9月21日 星期六

WeChat 幹的"好事"被抓包了吧!

WeChat 幹的"好事"被抓包了吧!

原作者( Roberto Paleari )於 2013/9/17 指出,使用 Wireshark 來側錄 WeChat 的封包,一開始發現疑似是走標準的 HTTPS (port tcp/443),但卻出現了無法解析的 payload。

進一步解析發現這似乎是 WeChat 所開發的自定義的獨家通訊協定,所以前面所出現無法解析的 payload 實際上不是  HTTP/HTTPS sessions,而是使用自定方式將封包內容進行RSA與AES加密。

接下來詳細的 Debug 與驗證就請有興趣的粉絲自行參考原作者的研究。

結論:
該網站表示,任何安裝在 Android 裝置上的 APP 都可以透過 WeChat 來發送使用者密碼的 hash 到遠端或被控制的伺服器上。


宣導:
從資訊安全的角度來說盡量不要在行動裝置上安裝這些所謂的免費簡訊通訊軟體,畢竟行動裝置上的安全強度不如桌上型電腦。再加上一般使用者不會特別留意行動裝置的安全性,更增加成為詐騙集團進行騙術的新管道。



轉載自《網路攻防戰》