Lỗ hổng nghiêm trọng trong ứng dụng WhatsApp, thích hợp cho việc giới thiệu phần mềm độc hại

Thông tin về quan trọng
lỗ hổng (CVE-2019-3568) trong ứng dụng di động WhatsApp, cho phép bạn thực thi mã của mình bằng cách gửi một cuộc gọi thoại được thiết kế đặc biệt. Để một cuộc tấn công thành công, không cần phải có phản hồi đối với cuộc gọi độc hại; chỉ cần một cuộc gọi là đủ. Tuy nhiên, cuộc gọi như vậy thường không xuất hiện trong nhật ký cuộc gọi và cuộc tấn công có thể không được người dùng chú ý.

Lỗ hổng này không liên quan đến giao thức Signal mà do lỗi tràn bộ đệm trong ngăn xếp VoIP dành riêng cho WhatsApp. Vấn đề có thể bị khai thác bằng cách gửi một loạt gói SRTCP được thiết kế đặc biệt đến thiết bị của nạn nhân. Lỗ hổng này ảnh hưởng đến WhatsApp cho Android (đã sửa trong 2.19.134), WhatsApp Business cho Android (đã sửa trong 2.19.44), WhatsApp cho iOS (2.19.51), WhatsApp Business cho iOS (2.19.51), WhatsApp cho Windows Phone ( 2.18.348) và WhatsApp dành cho Tizen (2.18.15).

Điều thú vị là vào năm ngoái Nghiên cứu An ninh WhatsApp và Facetime Project Zero đã thu hút sự chú ý đến một lỗ hổng cho phép gửi và xử lý các tin nhắn kiểm soát liên quan đến cuộc gọi thoại ở giai đoạn trước khi người dùng chấp nhận cuộc gọi. WhatsApp đã được khuyến nghị loại bỏ tính năng này và nó cho thấy rằng khi tiến hành thử nghiệm làm mờ, việc gửi những tin nhắn như vậy sẽ dẫn đến sự cố ứng dụng, tức là. Thậm chí năm ngoái người ta đã biết rằng có những lỗ hổng tiềm ẩn trong mã.

Sau khi xác định dấu vết xâm phạm thiết bị đầu tiên vào thứ Sáu, các kỹ sư của Facebook đã bắt đầu phát triển một phương pháp bảo vệ, vào Chủ nhật, họ đã chặn lỗ hổng ở cấp cơ sở hạ tầng máy chủ bằng một giải pháp thay thế và vào thứ Hai, họ bắt đầu phân phối bản cập nhật sửa phần mềm máy khách. Hiện vẫn chưa rõ có bao nhiêu thiết bị đã bị tấn công nhờ lỗ hổng này. Chỉ có một nỗ lực không thành công được báo cáo vào Chủ nhật nhằm xâm phạm điện thoại thông minh của một trong những nhà hoạt động nhân quyền bằng cách sử dụng phương pháp gợi nhớ đến công nghệ của Tập đoàn NSO, cũng như nỗ lực tấn công điện thoại thông minh của một nhân viên của tổ chức nhân quyền Tổ chức Ân xá Quốc tế.

Vấn đề là không có sự công khai không cần thiết xác định Công ty NSO Group của Israel đã có thể sử dụng lỗ hổng này để cài đặt phần mềm gián điệp trên điện thoại thông minh nhằm cung cấp sự giám sát cho các cơ quan thực thi pháp luật. NSO cho biết họ sàng lọc khách hàng rất cẩn thận (chỉ làm việc với các cơ quan thực thi pháp luật và tình báo) và điều tra mọi khiếu nại về lạm dụng. Đặc biệt, một phiên tòa hiện đã được bắt đầu liên quan đến các cuộc tấn công được ghi lại vào WhatsApp.

NSO phủ nhận sự liên quan đến các cuộc tấn công cụ thể và tuyên bố chỉ phát triển công nghệ cho các cơ quan tình báo, nhưng nhà hoạt động nhân quyền nạn nhân có ý định chứng minh trước tòa rằng công ty chia sẻ trách nhiệm với những khách hàng lạm dụng phần mềm được cung cấp cho họ và bán sản phẩm của mình cho các dịch vụ nổi tiếng. vi phạm nhân quyền của họ.

Facebook đã bắt đầu một cuộc điều tra về khả năng xâm phạm thiết bị và tuần trước đã chia sẻ riêng tư kết quả đầu tiên với Bộ Tư pháp Hoa Kỳ, đồng thời thông báo cho một số tổ chức nhân quyền về vấn đề phối hợp nhận thức cộng đồng (có khoảng 1.5 tỷ lượt cài đặt WhatsApp trên toàn thế giới).

Nguồn: opennet.ru

Thêm một lời nhận xét