Уязвимости в WhatsApp позволяют удаленно взломать телефон

Уязвимости в WhatsApp позволяют удаленно взломать телефон

Эксплуатация проблем позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию.

В версии популярного мессенджера WhatsApp для Android были обнаружены две опасные уязвимости. Их эксплуатация позволяет удаленно выполнить вредоносный код на устройстве и похитить конфиденциальную информацию. Проблемы затрагивают устройства под управлением всех версий до Android 9 включительно и связаны с тем, как ПО обменивается конфиденциальными данными с внешним хранилищем устройства.

«Уязвимости в WhatsApp позволяют удаленно похищать криптографические данные TLS-протокола для сеансов TLS 1.3 и TLS 1.2. Имея под рукой секреты TLS, проведение MitM-атаки может привести к компрометации коммуникаций WhatsApp, удаленному выполнению кода на устройстве жертвы и хищению используемых ключей протокола Noise для сквозного шифрования», — пояснили эксперты из Census Labs.

В частности, одна из уязвимостей ( CVE-2021-24027 ) использует поддержку Chrome для поставщиков контента в Android (через схему URL-адреса «content://») и уязвимость обхода политики в браузере ( CVE-2020-6516 ), тем самым позволяя злоумышленнику отправить жертве специально созданный HTML-файл через WhatsApp, который при открытии в браузере выполняет код. Вредоносный код может использоваться для доступа к любому ресурсу в незащищенной внешней области хранения, включая ресурсы WhatsApp и данные ключа TLS-сеанса в подкаталоге.

Вооружившись ключами, злоумышленник может затем организовать MitM-атаку для удаленного выполнения кода или даже хищения пары ключей протокола Noise, которые используются для управления зашифрованным каналом связи между клиентом и сервером на транспортном уровне безопасности.

Когда возникает подобный сбой в работе, механизм отладки WhatsApp загружает закодированные пары ключей вместе с логами приложений, системной информацией и другим содержимым памяти на выделенный сервер логов сбоев (crashlogs.whatsapp.net). Хотя процесс отладки предназначен для перехвата критических проблем в приложении, MitM-атака инициирует данную загрузку только для того, чтобы перехватить соединение и «раскрыть всю конфиденциальную информацию, предназначенную для отправки во внутреннюю инфраструктуру WhatsApp».

Специалистам неизвестно, использовались ли уязвимости в реальных атаках. Пользователям WhatsApp рекомендуется обновиться до версии 2.21.4.18, устраняющей уязвимости.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!