Ứng dụng có hơn 1 triệu lượt tải làm lộ cuộc gọi của hàng nghìn người sử dụng iPhone

Đây là một ứng dụng ghi âm cuộc gọi khá phổ biến trên App Store, và sở hữu hàng nghìn lượt đánh giá của người dùng với tổng xếp hạng trên 4 sao.

Một ứng dụng ghi âm cuộc gọi khá phổ biến trên nền tảng iOS bị phát hiện chứa lỗ hổng bảo mật cực kỳ nghiêm trọng, cho phép bất kỳ ai cũng có thể truy cập và nghe lén các cuộc trò chuyện đã ghi âm của người dùng chỉ bằng cách cung cấp số điện thoại chính xác.

Ứng dụng này có tên gọi "Automatic call recorder" hoặc "Acr call recorder”. (Ảnh chụp màn hình)

Ứng dụng này có tên gọi "Automatic call recorder" hoặc "Acr call recorder”. (Ảnh chụp màn hình)

Ứng dụng này có tên gọi "Automatic call recorder" hoặc "Acr call recorder”. Đây là một ứng dụng ghi âm cuộc gọi khá phổ biến trên App Store, và sở hữu hàng nghìn lượt đánh giá của người dùng với tổng xếp hạng trên 4 sao.

Thậm chí, Acr call recorder còn không ít lần được liệt kê trong danh sách những ứng dụng ghi âm cuộc gọi hàng đầu cho iPhone trong nhiều năm trở lại đây.

Trên trang web của mình, nhà phát triển ứng dụng tự hào có tới hơn 1 triệu lượt tải xuống từ người dùng ở hơn 20 quốc gia trên toàn thế giới.

Nhà phát triển ứng dụng tự hào có tới hơn 1 triệu lượt tải xuống từ người dùng ở hơn 20 quốc gia trên toàn thế giới. (Ảnh chụp màn hình)

Tuy nhiên, một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong ứng dụng ghi âm cuộc gọi phổ biến này.

Cụ thể, nhà nghiên cứu bảo mật PingSafe AI, Anand Prakash là người đã phát hiện lỗ hổng nghiêm trọng trong "Acr call recorder", cho phép bất kỳ ai cũng có thể thu được các bản ghi âm từ những người dùng khác, miễn là họ biết số điện thoại của những người đó.

(Ảnh minh họa: Дмитрий Ларичев / Getty Images)

Theo nhà nghiên cứu bảo mật Prakash, mặc dù việc truy cập vào dữ liệu ghi âm cuộc gọi không đơn giản như việc nhập số điện thoại và ngay sau đó sẽ có quyền nghe được các bản ghi âm của người dùng, nhưng quá trình để thực hiện được điều này cũng không hề khó khăn.

Prakash đã thực hiện điều đó với công cụ proxy Burp Suite - một công cụ được các nhà nghiên cứu bảo mật sử dụng rộng rãi. Việc khai thác lỗ hổng cho phép ông thay đổi số điện thoại đã đăng ký bằng số của một người dùng đã đăng ký khác.

(Ảnh: AppSimilar)

Điều đó đồng nghĩa, kẻ tấn công hoàn toàn có thể sử dụng số điện thoại của bất kỳ người dùng Automatic call recorder nào và yêu cầu các bản ghi âm cuộc gọi của nạn nhân.

“Vì API phản hồi không chạy bất kỳ xác thực nào, nên nó sẽ trả về các bản ghi âm được liên kết với số điện thoại được chuyển theo yêu cầu. Thậm chí, nó còn có thể làm rò rỉ toàn bộ nhật ký cuộc gọi của người dùng ứng dụng này”, ông Prakash cho biết.

(Ảnh minh họa: iMangoss)

Cũng theo Prakash, bộ lưu trữ của ứng dụng trên Amazon chứa hơn 130.000 bản ghi âm cuộc gọi bị rò rỉ, với dung lượng khoảng 300 gigabyte.

Prakash đã làm chia sẻ với TechCrunch về lỗ hổng bảo mật trên. Phía TechCrunch sau đó đã liên hệ với các nhà phát triển của ứng dụng Automatic Call Recoder, và hãng này đã nhanh chóng vá lỗ hổng vào ngày 06/03.

Do đó, người dùng sẽ không cần phải xóa tất cả các bản ghi âm của mình miễn là đã cập nhật ứng dụng lên phiên bản 2.26 mới.

Duy Huỳnh

Nguồn SaoStar: https://saostar.vn/cong-nghe/ung-dung-i-os-lam-lo-cuoc-goi-cua-hang-nghin-nguoi-su-dung-i-phone-202103131652583688.html