ข้อมูลเกี่ยวกับที่สำคัญ
ช่องโหว่ดังกล่าวไม่เกี่ยวข้องกับโปรโตคอล Signal แต่เกิดจากบัฟเฟอร์ล้นในสแต็ก VoIP เฉพาะของ WhatsApp ปัญหานี้สามารถถูกโจมตีได้โดยการส่งแพ็กเก็ต SRTCP ที่ออกแบบมาเป็นพิเศษไปยังอุปกรณ์ของเหยื่อ ช่องโหว่นี้ส่งผลต่อ WhatsApp สำหรับ Android (แก้ไขใน 2.19.134), WhatsApp Business สำหรับ Android (แก้ไขใน 2.19.44), WhatsApp สำหรับ iOS (2.19.51), WhatsApp Business สำหรับ iOS (2.19.51), WhatsApp สำหรับ Windows Phone ( 2.18.348) และ WhatsApp สำหรับ Tizen (2.18.15)
ที่น่าสนใจคือในปีที่แล้ว
หลังจากระบุร่องรอยแรกของการบุกรุกอุปกรณ์ในวันศุกร์ วิศวกรของ Facebook ก็เริ่มพัฒนาวิธีการป้องกัน ในวันอาทิตย์ พวกเขาได้ปิดกั้นช่องโหว่ที่ระดับโครงสร้างพื้นฐานของเซิร์ฟเวอร์โดยใช้วิธีแก้ปัญหา และในวันจันทร์ พวกเขาก็เริ่มเผยแพร่การอัปเดตที่แก้ไขซอฟต์แวร์ไคลเอ็นต์ ยังไม่ชัดเจนว่ามีอุปกรณ์จำนวนเท่าใดที่ถูกโจมตีโดยใช้ช่องโหว่นี้ รายงานเดียวที่รายงานคือความพยายามที่ไม่ประสบความสำเร็จเมื่อวันอาทิตย์ที่จะโจมตีสมาร์ทโฟนของหนึ่งในนักเคลื่อนไหวด้านสิทธิมนุษยชนโดยใช้วิธีการที่ชวนให้นึกถึงเทคโนโลยีของกลุ่ม NSO รวมถึงการพยายามโจมตีสมาร์ทโฟนของพนักงานขององค์กรสิทธิมนุษยชนแอมเนสตี้ อินเตอร์เนชั่นแนล
ปัญหาคือไม่มีการประชาสัมพันธ์โดยไม่จำเป็น
NSO ปฏิเสธการมีส่วนร่วมในการโจมตีที่เฉพาะเจาะจงและอ้างว่าเพียงเพื่อพัฒนาเทคโนโลยีสำหรับหน่วยข่าวกรองเท่านั้น แต่นักเคลื่อนไหวด้านสิทธิมนุษยชนของเหยื่อตั้งใจที่จะพิสูจน์ในศาลว่าบริษัทแบ่งปันความรับผิดชอบกับลูกค้าที่ใช้ซอฟต์แวร์ที่มอบให้พวกเขาในทางที่ผิด และขายผลิตภัณฑ์ให้กับบริการที่เป็นที่รู้จัก การละเมิดสิทธิมนุษยชนของพวกเขา
Facebook ได้เริ่มการสอบสวนเกี่ยวกับการประนีประนอมของอุปกรณ์ที่อาจเกิดขึ้น และเมื่อสัปดาห์ที่แล้วได้แชร์ผลลัพธ์แรกเป็นการส่วนตัวกับกระทรวงยุติธรรมของสหรัฐอเมริกา และยังได้แจ้งองค์กรสิทธิมนุษยชนหลายแห่งเกี่ยวกับปัญหาในการประสานการรับรู้ของสาธารณะ (มีการติดตั้ง WhatsApp ประมาณ 1.5 พันล้านครั้งทั่วโลก)
ที่มา: opennet.ru