Уязвимости в WhatsApp позволяют удаленно взломать телефон

Уязвимости в WhatsApp позволяют удаленно взломать телефон

Эксплуатация проблем позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию.

В версии популярного мессенджера WhatsApp для Android были обнаружены две опасные уязвимости. Их эксплуатация позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. Проблемы затрагивают устройства под управлением всех версий до Android 9 включительно и связаны с тем, как ПО обменивается конфиденциальными данными с внешним хранилищем устройства.

«Уязвимости в WhatsApp позволяют удаленно похищать криптографические данные TLS-протокола для сеансов TLS 1.3 и TLS 1.2. Имея под рукой секреты TLS, проведение MitM-атаки может привести к компрометации коммуникаций WhatsApp, удаленному выполнению кода на устройстве жертвы и хищению используемых ключей протокола Noise для сквозного шифрования», — пояснили эксперты из Census Labs.

В частности, одна из уязвимостей ( CVE-2021-24027 ) использует поддержку Chrome для поставщиков контента в Android (через схему URL-адреса «content://») и уязвимость обхода политики в браузере ( CVE-2020-6516 ), тем самым позволяя злоумышленнику отправить жертве специально созданный HTML-файл через WhatsApp, который при открытии в браузере выполняет код. Вредоносный код может использоваться для доступа к любому ресурсу в незащищенной внешней области хранения, включая ресурсы WhatsApp и данные ключа TLS-сеанса в подкаталоге.

Вооружившись ключами, злоумышленник может затем организовать MitM-атаку для удаленного выполнения кода или даже хищения пары ключей протокола Noise, которые используются для управления зашифрованным каналом связи между клиентом и сервером на транспортном уровне безопасности.

Когда возникает подобный сбой в работе, механизм отладки WhatsApp загружает закодированные пары ключей вместе с логами приложений, системной информацией и другим содержимым памяти на выделенный сервер логов сбоев (crashlogs.whatsapp.net). Хотя процесс отладки предназначен для перехвата критических проблем в приложении, MitM-атака инициирует данную загрузку только для того, чтобы перехватить соединение и «раскрыть всю конфиденциальную информацию, предназначенную для отправки во внутреннюю инфраструктуру WhatsApp».

Специалистам неизвестно, использовались ли уязвимости в реальных атаках. Пользователям WhatsApp рекомендуется обновиться до версии 2.21.4.18, устраняющей уязвимости.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум