Получи случайную криптовалюту за регистрацию!

Если до сих пор не обновили версию мессенджера WhatsApp до 2.2 | SecAtor

Если до сих пор не обновили версию мессенджера WhatsApp до 2.21.4.18, то поспешите это сделать.

Сегодня исследователи из Census Labs раскрыли уязвимости безопасности в приложении для Android (до 9-ки включительно), которые могут быть использованы в ходе атаки MitM для удаленного выполнения вредоносного кода на устройстве и кражи конфиденциальной информации, в том числе ключей шифрования.

Все, что нужно сделать злоумышленнику - это заставить жертву открыть вложение HTML-документа. Уязвимости реализуются через ошибки в модуле Chrome для поставщиков контента в Android (CVE-2021-24027) и обходе политики ограничения доменов в браузере (CVE-2020-6516). При этом исполняемый вредоносный код может обеспечить злоумышленнику доступ к файлам в незащищенной внешней области хранения, в том числе ключам сеанса TLS.

Затем вооружившись ключами, злоумышленник может затем организовать атаку, вызвав преднамеренно ошибку нехватки памяти на устройстве жертвы, а следом за ней запуск механизма отладки. Он, в свою очередь, загружает закодированные пары ключей вместе с журналами приложений, системной информацией и другим содержимым памяти на выделенный сервер хранения журналов сбоев («crashlogs.whatsapp.net»). Идея эксплойта MitM состоит в том, чтобы программно вызвать исключение, которое инициирует сбор данных и загрузку, для последующего перехвата соединения и отправляемой конфиденциальной информации.

Несмотря на то, что Census Labs не располагают сведениями об использовании атаки в «дикой природе», но мы то прекрасно помним как ранее вскрытые уязвимости WhatsApp использовались для внедрения шпионского ПО на устройства журналистов и правозащитников.