Уязвимость в WhatsApp

admin
whatsapphack

WhatsApp утверждает, что проинформировал правительство Индии о взломе в мае 2019 года, однако правительственные источники утверждают, что это был «чисто технический жаргон» и не упоминали шпионское ПО Pegasus.

Отвечая на обвинения в нарушении конфиденциальности нескольких тысяч пользователе WhatsApp, использующих израильское программное обеспечение для наблюдения Pegasus, принадлежащая Facebook компания по обмену сообщениями в пятницу заявила, что сообщила об уязвимости своего программного обеспечения в мае 2019 года.

Шпионское ПО Pegasus использовалось для шпионажа 1400 человек по всему миру, включая журналистов, активистов и юристов. Издательство Firstpost уже подтвердило , что 20 человек в Индии пострадали от шпионских программ.

В своем заявлении представители WhatsApp заявили: «Нашим главным приоритетом является конфиденциальность и безопасность пользователей WhatsApp. В мае мы быстро решили проблему безопасности и уведомили соответствующие международные правительственные органы. С тех пор мы работали над выявлением целевых пользователей, чтобы привлечь к ответственности международную шпионскую фирму, известную как NSO Group ».

Основываясь на заметке об уязвимости в мае 2019 года, опубликованной на официальном сайте CERT-IN, правительственного агентства, которому поручена «задача по обеспечению безопасности индийского киберпространства», CERT-IN была осведомлена об уязвимости.

CERT-IN подчиняется непосредственно Министерству электроники и информационных технологий, которое возглавляет Рави Шанкар Прасад.
Однако правительственные источники сообщили ANI, что «сообщение было чисто техническим жаргоном без какого-либо упоминания об израильском Пегасе или степени нарушения».

Что говорится в заметке об уязвимости CERT-IN

17 мая 2019 года CERT-IN опубликовал заметку об уязвимости — CIVN-2019-0080 -, связанную с WhatsApp, на своем веб-сайте. Они заявили:

«В WhatsApp сообщают об уязвимости, которая может быть использована удаленным злоумышленником для выполнения произвольного кода в уязвимой системе».

Подзаголовок «описание», примечание дает подробное объяснение того, что представляет собой уязвимость. Формулировка сообщения:

«Эта уязвимость существует в WhatsApp из-за ошибки условия переполнения буфера. Удаленный злоумышленник может воспользоваться этой уязвимостью, сделав ложный голосовой вызов WhatsApp на номер телефона целевого пользователя и тем самым отправив специально созданные серии пакетов SRTCP в целевую систему. Это может инициировать условие переполнения буфера, приводящее к выполнению произвольного кода злоумышленником.

«Успешное использование этой уязвимости может позволить злоумышленнику получить доступ к информации в системе, такой как журналы вызовов, сообщения, фотографии и т. д., Что может привести к дальнейшему нарушению работы системы».

В последнем предложении заметки упоминается, что может позволить успешная эксплуатация уязвимости.

Решением, предложенным всем, было обновление до «последней версии WhatsApp».

В этой заметке также есть ссылка на консультацию в Facebook , в которой упоминается уязвимость и версии программного обеспечения WhatsApp, на которые она влияла. Консультативное заключение, которое в последний раз обновлялось 13 августа 2019 года, гласило:

«Уязвимость переполнения буфера в стеке WhatsApp VOIP делает возможным удаленное выполнение кода посредством специально созданной серии пакетов RTCP, отправляемых на целевой номер телефона».

В этой рекомендации не упоминается «шпионское ПО Pegasus», однако CERT-IN поделился несколькими ссылками вместе с подробностями об уязвимости в примечании.

Новостной сайт HackerNews , в котором упоминается Pegasus. В нем говорится: «Разработанный, а затем проданный израильской компанией NSO Group, которая производит самые передовые мобильные шпионские программы на планете, эксплойт WhatsApp (уязвимость чтения) устанавливает шпионское ПО Pegasus на устройства Android и iOS».

Архив истории URL в Wayback Machine показывает, что «шпионское программное обеспечение Pegasus» было упомянуто в статье, когда она была опубликована 15 мая 2019 года.

В отчете также говорится, что «жертва не сможет узнать о вторжении впоследствии, поскольку шпионское ПО удаляет информацию о входящем звонке из журналов для скрытной работы».


Источники: thehackernews.com

firstpost.com

gizmodo.com

web.archive.org

Добавить комментарий

Ваш e-mail не будет опубликован.

Next Post

Google приобретет Fitbit за 2,1 миллиарда долларов

Google официально приобрел Fitbit за колоссальные 2,1 миллиарда долларов. По словам представителей Google, «Fitbit был настоящим пионером в отрасли и создал привлекательные продукты, опыт и активное сообщество пользователей. Работая в […]
google_bye_fitbit