有关关键信息
该漏洞与 Signal 协议无关,而是由 WhatsApp 特定 VoIP 堆栈中的缓冲区溢出引起。可以通过向受害者的设备发送一系列专门设计的 SRTCP 数据包来利用该问题。该漏洞影响 WhatsApp for Android(已于 2.19.134 修复)、WhatsApp Business for Android(已于 2.19.44 修复)、WhatsApp for iOS (2.19.51)、WhatsApp Business for iOS (2.19.51)、WhatsApp for Windows Phone ( 2.18.348) 和 WhatsApp for Tizen (2.18.15)。
有趣的是,在去年的
在周五识别出第一批设备泄露痕迹后,Facebook 工程师开始开发一种保护方法,周日他们使用变通办法堵住了服务器基础设施级别的漏洞,周一他们开始分发修复客户端软件的更新。目前尚不清楚有多少设备受到该漏洞的攻击。据报道,周日仅发生了一次未成功的尝试,使用一种让人想起 NSO 集团技术的方法来破坏一名人权活动人士的智能手机,并试图攻击人权组织大赦国际一名员工的智能手机。
问题在于没有不必要的宣传
NSO 否认参与了具体攻击,并声称只是为情报机构开发技术,但受害者人权活动家打算在法庭上证明,该公司与滥用向其提供的软件的客户共同承担责任,并将其产品出售给知名服务机构。他们的人权受到侵犯。
Facebook 启动了对设备可能受到攻击的调查,并于上周私下与美国司法部分享了第一批结果,同时还向多个人权组织通报了该问题,以协调公众意识(WhatsApp 在全球范围内安装量约为 1.5 亿)。
来源: opennet.ru