Information om kritiska
Sårbarheten är inte relaterad till signalprotokollet, utan orsakas av ett buffertspill i den WhatsApp-specifika VoIP-stacken. Problemet kan utnyttjas genom att skicka en specialdesignad serie SRTCP-paket till offrets enhet. Sårbarheten påverkar WhatsApp för Android (fixad i 2.19.134), WhatsApp Business för Android (åtgärdad i 2.19.44), WhatsApp för iOS (2.19.51), WhatsApp Business för iOS (2.19.51), WhatsApp för Windows Phone ( 2.18.348) och WhatsApp för Tizen (2.18.15).
Intressant nog i fjolårets
Efter att ha identifierat de första spåren av enhetskompromiss på fredagen började Facebooks ingenjörer utveckla en skyddsmetod, på söndagen blockerade de kryphålet på serverinfrastrukturnivån med en lösning, och på måndagen började de distribuera en uppdatering som fixade klientprogramvaran. Det är ännu inte klart hur många enheter som attackerades med hjälp av sårbarheten. Endast ett misslyckat försök rapporterades på söndagen att äventyra smarttelefonen till en av människorättsaktivisterna med en metod som påminner om NSO Groups teknologi, samt ett försök att attackera smarttelefonen till en anställd i människorättsorganisationen Amnesty International.
Problemet var utan onödig publicitet
NSO förnekar inblandning i specifika attacker och hävdar bara att de utvecklar teknik för underrättelsetjänster, men offrets människorättsaktivist har för avsikt att bevisa i domstol att företaget delar ansvaret med kunder som missbrukar programvaran som tillhandahålls dem, och sålt sina produkter till tjänster kända för deras kränkningar av mänskliga rättigheter.
Facebook inledde en utredning om möjlig kompromiss av enheter och förra veckan delade de första resultaten privat med det amerikanska justitiedepartementet, och meddelade även flera människorättsorganisationer om problemet för att samordna allmänhetens medvetenhet (det finns cirka 1.5 miljarder WhatsApp-installationer över hela världen).
Källa: opennet.ru