Kritisk sårbarhet i WhatsApp-applikationen, lämplig för introduktion av skadlig programvara

Information om kritiska
sårbarheter (CVE-2019-3568) i WhatsApp-mobilapplikationen, som låter dig exekvera din kod genom att skicka ett specialdesignat röstsamtal. För en framgångsrik attack krävs inte ett svar på ett skadligt samtal, ett samtal är tillräckligt. Ett sådant samtal visas dock ofta inte i samtalsloggen och attacken kan förbli obemärkt för användaren.

Sårbarheten är inte relaterad till signalprotokollet, utan orsakas av ett buffertspill i den WhatsApp-specifika VoIP-stacken. Problemet kan utnyttjas genom att skicka en specialdesignad serie SRTCP-paket till offrets enhet. Sårbarheten påverkar WhatsApp för Android (fixad i 2.19.134), WhatsApp Business för Android (åtgärdad i 2.19.44), WhatsApp för iOS (2.19.51), WhatsApp Business för iOS (2.19.51), WhatsApp för Windows Phone ( 2.18.348) och WhatsApp för Tizen (2.18.15).

Intressant nog i fjolårets studie Säkerhet WhatsApp och Facetime Project Zero uppmärksammade ett fel som gör att kontrollmeddelanden associerade med ett röstsamtal kan skickas och bearbetas i skedet innan användaren accepterar samtalet. WhatsApp rekommenderades att ta bort den här funktionen och det visades att när man genomför ett fuzzing-test leder sändning av sådana meddelanden till programkrascher, d.v.s. Redan förra året var det känt att det fanns potentiella sårbarheter i koden.

Efter att ha identifierat de första spåren av enhetskompromiss på fredagen började Facebooks ingenjörer utveckla en skyddsmetod, på söndagen blockerade de kryphålet på serverinfrastrukturnivån med en lösning, och på måndagen började de distribuera en uppdatering som fixade klientprogramvaran. Det är ännu inte klart hur många enheter som attackerades med hjälp av sårbarheten. Endast ett misslyckat försök rapporterades på söndagen att äventyra smarttelefonen till en av människorättsaktivisterna med en metod som påminner om NSO Groups teknologi, samt ett försök att attackera smarttelefonen till en anställd i människorättsorganisationen Amnesty International.

Problemet var utan onödig publicitet identifieras Det israeliska företaget NSO Group, som kunde använda sårbarheten för att installera spionprogram på smartphones för att tillhandahålla övervakning av brottsbekämpande myndigheter. NSO sa att de granskar kunder mycket noggrant (det fungerar bara med brottsbekämpande och underrättelsemyndigheter) och undersöker alla klagomål om övergrepp. I synnerhet har nu en rättegång inletts relaterad till inspelade attacker mot WhatsApp.

NSO förnekar inblandning i specifika attacker och hävdar bara att de utvecklar teknik för underrättelsetjänster, men offrets människorättsaktivist har för avsikt att bevisa i domstol att företaget delar ansvaret med kunder som missbrukar programvaran som tillhandahålls dem, och sålt sina produkter till tjänster kända för deras kränkningar av mänskliga rättigheter.

Facebook inledde en utredning om möjlig kompromiss av enheter och förra veckan delade de första resultaten privat med det amerikanska justitiedepartementet, och meddelade även flera människorättsorganisationer om problemet för att samordna allmänhetens medvetenhet (det finns cirka 1.5 miljarder WhatsApp-installationer över hela världen).

Källa: opennet.ru

Lägg en kommentar