Informacije o kritičnim
Ranjivost nije povezana sa protokolom Signal, već je uzrokovana prelivom bafera u VoIP steku specifičnom za WhatsApp. Problem se može iskoristiti slanjem posebno dizajnirane serije SRTCP paketa na uređaj žrtve. Ranjivost pogađa WhatsApp za Android (popravljen u 2.19.134), WhatsApp Business za Android (popravljen u 2.19.44), WhatsApp za iOS (2.19.51), WhatsApp Business za iOS (2.19.51), WhatsApp za Windows Phone ( 2.18.348) i WhatsApp za Tizen (2.18.15).
Zanimljivo, u prošlogodišnjem
Nakon što su u petak identifikovali prve tragove kompromitovanja uređaja, Facebook inženjeri su počeli da razvijaju metod zaštite, u nedelju su blokirali rupu na nivou serverske infrastrukture koristeći zaobilazno rešenje, a u ponedeljak su počeli da distribuiraju ažuriranje koje je popravilo klijentski softver. Još uvijek nije jasno koliko je uređaja napadnuto korištenjem ranjivosti. U nedjelju je zabilježen samo neuspješan pokušaj kompromitovanja pametnog telefona jednog od aktivista za ljudska prava metodom koja podsjeća na tehnologiju grupe NSO, kao i pokušaj napada na pametni telefon uposlenice organizacije za ljudska prava Amnesty International.
Problem je bio bez nepotrebnog publiciteta
NSO negira umiješanost u konkretne napade i tvrdi samo da razvija tehnologiju za obavještajne agencije, ali žrtva aktivista za ljudska prava namjerava na sudu dokazati da kompanija dijeli odgovornost sa klijentima koji zloupotrebljavaju softver koji im je dat, a svoje proizvode prodaju uslugama poznatim po njihova kršenja ljudskih prava.
Facebook je pokrenuo istragu o mogućem kompromitovanju uređaja i prošle sedmice je privatno podijelio prve rezultate sa Ministarstvom pravde SAD-a, a također je obavijestio nekoliko organizacija za ljudska prava o problemu radi koordinacije javne svijesti (postoji oko 1.5 milijardi WhatsApp instalacija širom svijeta).
izvor: opennet.ru