@kurator88 что VPN-приложения лезли в хранилище и подменяли SSL-сертификат, используемый снапчатом для установления TLS-соединений?
или в снапчате настолько гопники, что не проверяли отпечаток ключа?
MitM дает перехват трафика и подделку ответов сервера.
Но HTTPS для защиты от подобного и был придуман в свое время.
Свой корневой сертификат дает возможность для реализации такой атаки, не спорю.
Но вот в то, что там подсовывался такой сертификат - как-то сомневаюсь (это давно известная уязвимость HTTPS).
Тем более некоторые приложения сверяют сертификаты, полученные с сервера - делая MitM невозможным даже с фиктивными корневыми сертификатами. Правда не могу утверждать, что атакованные приложения были так защищены.
P.S. После прочтения статьи у меня осталось впечатление, что они больше планировали и искали возможность для такой атаки, а не реально ей занимались (массово).
MitM дает перехват трафика и подделку ответов сервера.
Но HTTPS для защиты от подобного и был придуман в свое время.
Свой корневой сертификат дает возможность для реализации такой атаки, не спорю.
Но вот в то, что там подсовывался такой сертификат - как-то сомневаюсь (это давно известная уязвимость HTTPS).
или в снапчате настолько гопники, что не проверяли отпечаток ключа?