Раскрыты звесткі аб крытычнай
Уразлівасць не злучана з пратаколам Signal, а выкліканая перапаўненнем буфера ў спецыфічным для WhatsApp VoIP-стэку. Праблему можна эксплуатаваць праз адпраўку на прыладу ахвяры спецыяльна аформленай серыі пакетаў SRTCP. Уразлівасць выяўляецца ў WhatsApp для Android (выпраўлена ў 2.19.134), WhatsApp Business для Android (выпраўлена ў 2.19.44), WhatsApp для iOS (2.19.51), WhatsApp Business для iOS (2.19.51), WhatsApp для Windows Phone ( 2.18.348) і WhatsApp для Tizen (2.18.15).
Цікава, што ў мінулым годзе
Пасля выяўлення першых слядоў кампраметацыі прылад у пятніцу інжынеры Facebook прыступілі да распрацоўкі метаду абароны, у нядзелю абыходным шляхам забяспечылі блакаванне шчыліны на ўзроўні сервернай інфраструктуры, а ў панядзелак пачалі распаўсюджванне абнаўлення з выпраўленнем кліенцкага ПА. Пакуль не зразумела колькі прылад былі атакаваны з выкарыстаннем уразлівасці. Паведамляецца толькі аб спробе кампраметацыі ў нядзелю смартфона аднаго з праваабаронцаў пры дапамозе метаду, які нагадвае тэхналогію NSO Group, а таксама аб спробе атакі на смартфон супрацоўніка праваабарончай арганізацыі Amnesty International.
Праблема без лішняй агалоскі была
NSO абвяргае дачыненне да канкрэтных атак і заяўляе толькі аб распрацоўцы тэхналогій для спецслужбаў, але пацярпелы праваабаронца мае намер у судзе даказаць, што кампанія падзяляе адказнасць з кліентамі, якія злоўжываюць прадастаўленым ім ПЗ, і прадавала свае прадукты службам, вядомым сваімі парушэннямі правоў чалавека.
Кампанія Facebook ініцыявала расследаванне аб магчымай кампраметацыі прылад і на мінулым тыдні ў прыватным парадку падзялілася першымі вынікамі з Міністэрствам юстыцыі ЗША, а таксама паведаміла аб праблеме некаторыя праваабарончыя арганізацыі для каардынацыі інфармавання грамадства (у свеце налічваецца каля 1.5 млрд установак WhatsApp).
Крыніца: opennet.ru