Thông tin về quan trọng
Lỗ hổng này không liên quan đến giao thức Signal mà do lỗi tràn bộ đệm trong ngăn xếp VoIP dành riêng cho WhatsApp. Vấn đề có thể bị khai thác bằng cách gửi một loạt gói SRTCP được thiết kế đặc biệt đến thiết bị của nạn nhân. Lỗ hổng này ảnh hưởng đến WhatsApp cho Android (đã sửa trong 2.19.134), WhatsApp Business cho Android (đã sửa trong 2.19.44), WhatsApp cho iOS (2.19.51), WhatsApp Business cho iOS (2.19.51), WhatsApp cho Windows Phone ( 2.18.348) và WhatsApp dành cho Tizen (2.18.15).
Điều thú vị là vào năm ngoái
Sau khi xác định dấu vết xâm phạm thiết bị đầu tiên vào thứ Sáu, các kỹ sư của Facebook đã bắt đầu phát triển một phương pháp bảo vệ, vào Chủ nhật, họ đã chặn lỗ hổng ở cấp cơ sở hạ tầng máy chủ bằng một giải pháp thay thế và vào thứ Hai, họ bắt đầu phân phối bản cập nhật sửa phần mềm máy khách. Hiện vẫn chưa rõ có bao nhiêu thiết bị đã bị tấn công nhờ lỗ hổng này. Chỉ có một nỗ lực không thành công được báo cáo vào Chủ nhật nhằm xâm phạm điện thoại thông minh của một trong những nhà hoạt động nhân quyền bằng cách sử dụng phương pháp gợi nhớ đến công nghệ của Tập đoàn NSO, cũng như nỗ lực tấn công điện thoại thông minh của một nhân viên của tổ chức nhân quyền Tổ chức Ân xá Quốc tế.
Vấn đề là không có sự công khai không cần thiết
NSO phủ nhận sự liên quan đến các cuộc tấn công cụ thể và tuyên bố chỉ phát triển công nghệ cho các cơ quan tình báo, nhưng nhà hoạt động nhân quyền nạn nhân có ý định chứng minh trước tòa rằng công ty chia sẻ trách nhiệm với những khách hàng lạm dụng phần mềm được cung cấp cho họ và bán sản phẩm của mình cho các dịch vụ nổi tiếng. vi phạm nhân quyền của họ.
Facebook đã bắt đầu một cuộc điều tra về khả năng xâm phạm thiết bị và tuần trước đã chia sẻ riêng tư kết quả đầu tiên với Bộ Tư pháp Hoa Kỳ, đồng thời thông báo cho một số tổ chức nhân quyền về vấn đề phối hợp nhận thức cộng đồng (có khoảng 1.5 tỷ lượt cài đặt WhatsApp trên toàn thế giới).
Nguồn: opennet.ru