Kerentanan kritis pada aplikasi WhatsApp, cocok untuk masuknya malware

Informasi tentang kritis
kerentanan (CVE-2019-3568) di aplikasi seluler WhatsApp, yang memungkinkan Anda mengeksekusi kode Anda dengan mengirimkan panggilan suara yang dirancang khusus. Agar serangan berhasil, respons terhadap panggilan jahat tidak diperlukan; panggilan saja sudah cukup. Namun, panggilan seperti itu sering kali tidak muncul di log panggilan dan serangan tersebut mungkin luput dari perhatian pengguna.

Kerentanan ini tidak terkait dengan protokol Signal, namun disebabkan oleh buffer overflow di tumpukan VoIP khusus WhatsApp. Masalah ini dapat dieksploitasi dengan mengirimkan serangkaian paket SRTCP yang dirancang khusus ke perangkat korban. Kerentanan mempengaruhi WhatsApp untuk Android (diperbaiki pada 2.19.134), WhatsApp Business untuk Android (diperbaiki pada 2.19.44), WhatsApp untuk iOS (2.19.51), WhatsApp Business untuk iOS (2.19.51), WhatsApp untuk Windows Phone ( 2.18.348) dan WhatsApp untuk Tizen (2.18.15).

Menariknya, pada tahun lalu penelitian keamanan WhatsApp dan Facetime Project Zero menyoroti kelemahan yang memungkinkan pesan kontrol yang terkait dengan panggilan suara dikirim dan diproses pada tahap sebelum pengguna menerima panggilan. WhatsApp disarankan untuk menghapus fitur ini dan terbukti bahwa saat melakukan pengujian fuzzing, pengiriman pesan seperti itu menyebabkan aplikasi mogok, mis. Bahkan tahun lalu diketahui ada potensi kerentanan pada kode tersebut.

Setelah mengidentifikasi jejak pertama penyusupan perangkat pada hari Jumat, para insinyur Facebook mulai mengembangkan metode perlindungan, pada hari Minggu mereka memblokir celah di tingkat infrastruktur server menggunakan solusi, dan pada hari Senin mereka mulai mendistribusikan pembaruan yang memperbaiki perangkat lunak klien. Belum jelas berapa banyak perangkat yang diserang menggunakan kerentanan tersebut. Hanya upaya yang gagal yang dilaporkan pada hari Minggu untuk mengkompromikan ponsel cerdas salah satu aktivis hak asasi manusia menggunakan metode yang mengingatkan pada teknologi NSO Group, serta upaya untuk menyerang ponsel cerdas seorang karyawan organisasi hak asasi manusia Amnesty International.

Masalahnya adalah tanpa publisitas yang tidak perlu diidentifikasi Perusahaan Israel NSO Group, yang dapat menggunakan kerentanan untuk memasang spyware di ponsel cerdas untuk memberikan pengawasan oleh lembaga penegak hukum. NSO mengatakan pihaknya menyaring pelanggan dengan sangat hati-hati (hanya bekerja sama dengan penegak hukum dan badan intelijen) dan menyelidiki semua keluhan penyalahgunaan. Secara khusus, uji coba kini telah dimulai terkait dengan rekaman serangan terhadap WhatsApp.

NSO menyangkal keterlibatan dalam serangan tertentu dan mengklaim hanya mengembangkan teknologi untuk badan intelijen, namun aktivis hak asasi manusia yang menjadi korban bermaksud membuktikan di pengadilan bahwa perusahaan tersebut berbagi tanggung jawab dengan klien yang menyalahgunakan perangkat lunak yang diberikan kepada mereka, dan menjual produknya ke layanan terkenal. pelanggaran hak asasi manusia mereka.

Facebook memulai penyelidikan terhadap kemungkinan penyusupan perangkat dan minggu lalu secara pribadi membagikan hasil pertama kepada Departemen Kehakiman AS, dan juga memberi tahu beberapa organisasi hak asasi manusia tentang masalah tersebut untuk mengoordinasikan kesadaran publik (ada sekitar 1.5 miliar instalasi WhatsApp di seluruh dunia).

Sumber: opennet.ru

Tambah komentar