有關關鍵訊息
漏洞與 Signal 協定無關,而是由 WhatsApp 特定 VoIP 堆疊中的緩衝區溢位引起。 可以透過向受害者的裝置發送一系列專門設計的 SRTCP 封包來利用該問題。 此漏洞影響WhatsApp for Android(已於2.19.134 修復)、WhatsApp Business for Android(已於2.19.44 修復)、WhatsApp for iOS (2.19.51)、WhatsApp Business for iOS (2.19.51)、WhatsApp for Windows Phone ( 2.18.348) 和 WhatsApp for Tizen (2.18.15)。
有趣的是,在去年的
在周五識別出第一批設備洩漏痕跡後,Facebook 工程師開始開發一種保護方法,週日他們使用變通辦法堵住了伺服器基礎架構層級的漏洞,週一他們開始分發修復客戶端軟體的更新。 目前尚不清楚有多少設備受到該漏洞的攻擊。 據報道,週日僅發生了一次未成功的嘗試,使用一種讓人想起 NSO 集團技術的方法來破壞一名人權活動人士的智慧型手機,並試圖攻擊人權組織大赦國際一名員工的智慧型手機。
問題在於沒有不必要的宣傳
NSO 否認參與了具體攻擊,並聲稱只是為情報機構開發技術,但受害者人權活動家打算在法庭上證明,該公司與濫用向其提供的軟體的客戶共同承擔責任,並將其產品出售給知名服務機構。他們的人權受到侵害。
Facebook 啟動了對設備可能受到攻擊的調查,並在上週私下向美國司法部分享了第一批結果,同時也向多個人權組織通報了該問題,以協調公眾意識(WhatsApp 在全球範圍內的安裝量約1.5 億)。
來源: opennet.ru