LINUX.ORG.RU

Дичайшая дыра в мобильном WhatsApp!

 , , ,


0

1

Раскрыты сведения о критической уязвимости (CVE-2019-3568) в мобильном приложении WhatsApp, позволяющей добиться выполнения своего кода через отправку специально оформленного голосового вызова. Для успешной атаки ответ на вредоносный вызов не требуется, достаточно поступления звонка. При этом часто подобный вызов не оседает в журнале звонков и атака может остаться незамеченной пользователем.

Уязвимость не связана с протоколом Signal, а вызвана переполнением буфера в специфичном для WhatsApp VoIP-стеке. Проблему можно эксплуатировать через отправку на устройство жертвы специально оформленной серии пакетов SRTCP (Secure Real-time Transport Protocol). Уязвимость проявляется в WhatsApp для Android (исправлено в 2.19.134), WhatsApp Business для Android (исправлено в 2.19.44), WhatsApp для iOS (2.19.51), WhatsApp Business для iOS (2.19.51), WhatsApp для Windows Phone (2.18.348) и WhatsApp для Tizen (2.18.15).

https://www.opennet.ru/opennews/art.shtml?num=50679

Deleted

Последнее исправление: Deleted (всего исправлений: 1)

Ответ на: комментарий от KillTheCat

Так не программного буфера, а в протоколе.

Deleted
()

Что есть воцап бизнес?

Zhbert ★★★★★
()

вызвана переполнением буфера в специфичном для WhatsApp VoIP-стеке

Все беды из-за вашей сишечки. В любой виртуальной машине такое впринципе невозможно.

beaver
()

С разморозкой.

anonymous
()
Ответ на: комментарий от Harald

но кому надо

Например кому? Не, все возможно, просто тут дофига всего находят то в ведре, то в вайфае, то в блютузе, то еще черт знает где, с помощью чего можно поиметь пользователя мобилочки. Но почему-то ржачь вызвала именно эта тема.

Polugnom ★★★★★
()
Ответ на: комментарий от greenman

С некоторой вероятностью тебя поимели.

С какой вероятностью? И какой смысл вы вкладываете в «тебя поимели»? Я так понимаю, вы имели ввиду «с вероятностью 1 из миллиарда страшный хакер посмотрел, что я написал в чатик купить ли мне хлеба с кефиром». Окей, если вам нравится драма и делать страшноужасные новости, давайте. На 99,99999% процентах людей подобные драматические ужасы никак не отразятся, за остальными же следят целенаправленно.

Alve ★★★★★
()
Ответ на: комментарий от KillTheCat

Это как? Там же не сишка.

Чего бы и не сишечка? Критичные к латентности места вполне могут быть на чём-то таком

MrClon ★★★★★
()

выполнения своего кода через отправку специально оформленного голосового вызова

Формат це, энтер!

h578b1bde ★☆
()

Вообще странно ожидать безопасности от хипстоподелий, гвоздями прибитых к номеру некрофона.

h578b1bde ★☆
()
Ответ на: комментарий от Alve

С какой вероятностью? И какой смысл вы вкладываете в «тебя поимели»? Я так понимаю, вы имели ввиду «с вероятностью 1 из миллиарда страшный хакер посмотрел, что я написал в чатик купить ли мне хлеба с кефиром». Окей, если вам нравится драма и делать страшноужасные новости, давайте. На 99,99999% процентах людей подобные драматические ужасы никак не отразятся, за остальными же следят целенаправленно.

Всё так. Пойду посмотрю фоточки Дженнифер Лоуренс.

h578b1bde ★☆
()
Ответ на: комментарий от Polugnom

А в чем ржачь если обновление с исправлением вышло до опубликования я уязвимости?

https://habr.com/ru/news/t/451810/

По информации СМИ, от атак пострадали пользователи сразу из нескольких стран, чьи имена не раскрываются из соображений безопасности. Среди них — британский адвокат, который ранее судился с NSO Group по делу о взломе телефонов саудовского диссидента Омара Абдулазиза (Omar Abdulaziz). Именно он первым сообщил ИБ-экспертам о странной активности на своем смартфоне. Круг жертв также включает некого гражданина Катара, нескольких мексиканских журналистов и борцов за права человека.

h578b1bde ★☆
()
Ответ на: комментарий от h578b1bde

По информации СМИ

Прям ОБС. Но вообще, если передаешь что-то через левый сервер то поиметь тебя могут в любом случае.

Polugnom ★★★★★
()
Последнее исправление: Polugnom (всего исправлений: 1)
Ответ на: комментарий от Polugnom

По словам пострадавшего адвоката, он заподозрил взлом своего смартфона после того, как получил несколько странных видеозвонков с шведских телефонных номеров. Пользователь передал устройство ИБ-специалистам, которые ранее уже изучали случаи применения разработок NSO Group против гражданских активистов.


Но вообще, если передаешь что-то через левый сервер то поиметь тебя могут в любом случае.

Верно, поэтому рулит P2P.

h578b1bde ★☆
()
Ответ на: комментарий от Polugnom

При чём тут левый сервер? ломали локальное приложение, выкачивали (или могли выкачивать) то к чему у этого приложения был доступ (например локально хранимую историю переписок, или содержимое флешки). Тут уже не важно как именно приложение отправляет и получает сообщения, главное чтобы у него был доступ к истории этих сообщений (или ещё к чему нибудь интересному)

MrClon ★★★★★
()

о5 гбшный зонд спалили, месяц или два назад была новость что правительство британии вроде, просило разрабов встроить бекдор в чокак который позволяет незаметно читать переписку, возможно оно и есть, учитывая что ответ на требуется и в журнале логов нет

BLOBster ★★★
()
Ответ на: комментарий от Deleted

Ты там где сишку нашёл, утырок?

На чём по-твоему VoIP реализован?

beaver
()

Пойду посру.

anonymous
()
Ответ на: комментарий от beaver

Нету там нигде сишки. Что клиент на джаве, что сервер на эрланге.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.