链接预览是几乎每个聊天和消息应用程序中无处不在的功能,而且有很好的理由。它们通过提供与正在链接的文件相关联的图像和文本,使在线对话变得更容易。
不幸的是,他们还可能泄露我们的敏感数据,消耗我们有限的带宽,耗尽我们的电池,在一种情况下,还会在聊天中暴露本应是端到端加密的链接。根据周一公布的一项研究,最严重的违规者包括Facebook、Instagram、LinkedIn和Line的信使。稍后会有更多关于这方面的信息。首先,简要讨论预告。
当发送者在消息中包含链接时,应用程序将显示对话以及链接附带的文本(通常是标题)和图像。它通常看起来像这样:
要做到这一点,应用程序本身-或应用程序指定的代理-必须访问链接,打开那里的文件,并调查其中有什么。这会使用户遭受攻击。最严重的是那些可以下载恶意软件的人。其他形式的恶意可能会迫使应用程序下载太大的文件,以至于导致应用程序崩溃、耗尽电池或消耗有限的带宽。如果链接指向私人材料-比如,发布到私人OneDrive或Dropbox账户的纳税申报单-应用程序服务器就有机会无限期地查看和存储它。
周一报告背后的研究人员塔拉尔·哈吉·巴克里(Talal Haj Bakry)和汤米·迈斯克(Tommy Mysk)发现,Facebook Messenger和Instagram是最严重的违规者。如下图所示,这两个应用程序都会下载并复制完整的链接文件--即使它的大小是千兆字节。同样,如果文件是用户想要保密的内容,这可能是一个问题。
这也是有问题的,因为这些应用程序可能会消耗大量的带宽和电池储备。这两个应用程序还运行链接中包含的任何JavaScript。这是一个问题,因为用户无法检查JavaScript的安全性,也不能期望信使具有现代浏览器所具有的相同的利用漏洞保护。
LinkedIn的表现仅略好一些。唯一的区别是,它不复制任何大小的文件,只复制前50兆字节。Haj Bakry和Mysk向Facebook报告了他们的发现,该公司表示,这两款应用程序都按预期工作。
与此同时,当Line应用程序打开加密消息并找到链接时,它似乎会将链接发送到Line服务器以生成预览。Haj Bakry和Mysk写道:“我们认为这违背了端到端加密的目的,因为LINE服务器知道所有通过这款应用发送的链接,以及谁在分享哪些链接给谁。”
Discorde、Google Hangout、Slake、Twitter和Zoom也会复制文件,但它们将数据量限制在15MB到50MB之间。下面的图表对研究中的每款应用程序进行了比较。
总而言之,这项研究是个好消息,因为它表明大多数即时通讯应用程序都在做正确的事情。例如,Signal、Threema、TikTok和微信都给用户提供了不接收链接预览的选项。对于真正敏感的邮件和想要尽可能多隐私的用户,这是最佳设置。即使提供了预览,这些应用程序也使用相对安全的方式来渲染它们。