![]() |
Эксплуатация проблем позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. https://www.securitylab.ru/upload/ib...1179d79e22.jpg В версии популярного мессенджера WhatsApp для Android были обнаружены две опасные уязвимости. Их эксплуатация позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. Проблемы затрагивают устройства под управлением всех версий до Android 9 включительно и связаны с тем, как ПО обменивается конфиденциальными данными с внешним хранилищем устройства. «Уязвимости в WhatsApp позволяют удаленно похищать криптографические данные TLS-протокола для сеансов TLS 1.3 и TLS 1.2. Имея под рукой секреты TLS, проведение MitM-атаки может привести к компрометации коммуникаций WhatsApp, удаленному выполнению кода на устройстве жертвы и хищению используемых ключей протокола Noise для сквозного шифрования», — пояснили эксперты из Census Labs. В частности, одна из уязвимостей (CVE-2021-24027) использует поддержку Chrome для поставщиков контента в Android (через схему URL-адреса «content://») и уязвимость обхода политики в браузере ( CVE-2020-6516 ), тем самым позволяя злоумышленнику отправить жертве специально созданный HTML-файл через WhatsApp, который при открытии в браузере выполняет код. Вредоносный код может использоваться для доступа к любому ресурсу в незащищенной внешней области хранения, включая ресурсы WhatsApp и данные ключа TLS-сеанса в подкаталоге. Вооружившись ключами, злоумышленник может затем организовать MitM-атаку для удаленного выполнения кода или даже хищения пары ключей протокола Noise, которые используются для управления зашифрованным каналом связи между клиентом и сервером на транспортном уровне безопасности. Когда возникает подобный сбой в работе, механизм отладки WhatsApp загружает закодированные пары ключей вместе с логами приложений, системной информацией и другим содержимым памяти на выделенный сервер логов сбоев (crashlogs.whatsapp.net). Хотя процесс отладки предназначен для перехвата критических проблем в приложении, MitM-атака инициирует данную загрузку только для того, чтобы перехватить соединение и «раскрыть всю конфиденциальную информацию, предназначенную для отправки во внутреннюю инфраструктуру WhatsApp». Специалистам неизвестно, использовались ли уязвимости в реальных атаках. Пользователям WhatsApp рекомендуется обновиться до версии 2.21.4.18, устраняющей уязвимости. |
Как я понял из статьи, то подвержены взломам только устройства с версией андроида до 9, т.е. актуальный на сегодня 10, который стоит на всех современных прошивках не скомпрометирован. Однако то, что ватсап можно взломать и методы эти широко освещают - еще один повод искать альтернативу, как и журналисты писали и многие известные личности, есть несколько очень хороши вариантов, ТГ, сигнал у всех на слуху, лично мне как-то не очень, но вроде как скайп и icq тоже получше будут ватсапа. |
All times are GMT. The time now is 12:28 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.