Տեղեկություններ կրիտիկական
Խոցելիությունը կապված չէ Signal արձանագրության հետ, այլ պայմանավորված է WhatsApp-ի հատուկ VoIP փաթեթում բուֆերային արտահոսքով: Խնդիրը կարող է օգտագործվել՝ ուղարկելով հատուկ նախագծված SRTCP փաթեթների շարք զոհի սարքին: Խոցելիությունը ազդում է WhatsApp-ի համար Android-ի համար (ֆիքսված է 2.19.134-ում), WhatsApp Business-ի համար Android-ի համար (ֆիքսված է 2.19.44-ում), WhatsApp-ի համար iOS (2.19.51), WhatsApp Business-ի համար iOS-ի համար (2.19.51), WhatsApp-ի համար Windows Phone-ում ( 2.18.348) և WhatsApp-ը Tizen-ի համար (2.18.15):
Հետաքրքիր է, որ անցյալ տարի
Ուրբաթ օրը սարքի փոխզիջման առաջին հետքերը հայտնաբերելուց հետո Facebook-ի ինժեներները սկսեցին պաշտպանական մեթոդ մշակել, կիրակի օրը նրանք արգելափակեցին սողանցքը սերվերի ենթակառուցվածքի մակարդակում՝ օգտագործելով լուծում, իսկ երկուշաբթի նրանք սկսեցին թարմացում տարածել, որը շտկեց հաճախորդի ծրագրակազմը: Դեռ պարզ չէ, թե քանի սարք է հարձակվել խոցելիության միջոցով: Կիրակի օրը գրանցվել է միայն իրավապաշտպաններից մեկի սմարթֆոնը խախտելու անհաջող փորձ՝ օգտագործելով NSO Group տեխնոլոգիան հիշեցնող մեթոդ, ինչպես նաև Amnesty International իրավապաշտպան կազմակերպության աշխատակցի սմարթֆոնի վրա հարձակվելու փորձ։
Խնդիրն առանց ավելորդ հրապարակայնության էր
NSO-ն հերքում է իր մասնակցությունը կոնկրետ հարձակումներին և պնդում է միայն հետախուզական գործակալությունների համար տեխնոլոգիա մշակելու մասին, սակայն զոհված իրավապաշտպանը մտադիր է դատարանում ապացուցել, որ ընկերությունը պատասխանատվություն է կրում հաճախորդների հետ, ովքեր չարաշահում են իրենց տրամադրված ծրագրաշարը և վաճառում են իր արտադրանքը հայտնի ծառայություններին։ նրանց իրավունքների խախտումները։
Facebook-ը հետաքննություն է սկսել սարքերի հնարավոր խախտման վերաբերյալ և անցյալ շաբաթ մասնավոր կերպով կիսվել է առաջին արդյունքներով ԱՄՆ արդարադատության նախարարության հետ, ինչպես նաև տեղեկացրել է մի քանի իրավապաշտպան կազմակերպությունների խնդրի մասին՝ հանրային իրազեկումը համակարգելու համար (աշխարհում կա մոտ 1.5 միլիարդ WhatsApp տեղադրում):
Source: opennet.ru