Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Ошибка в коде мессенджера позволяла при помощи вредоносного RTP-пакета вызвать сбой в приложениях для Android и iOS.
В мессенджере WhatsApp исправили ошибку, которая давала злоумышленникам возможность вызвать сбой приложения при помощи вредоносного видеозвонка. Уязвимость затрагивала программы для Android и iOS, но отсутствовала в веб-клиенте. Об этом сообщила в своем отчете Натали Сильванович (Natalie Silvanovich) из Google Project Zero.
По словам эксперта, уязвимость связана с повреждением динамической области памяти (кучи). Оно происходит, когда приложение принимает вредоносный RTP‑пакет.
Протокол RTP (Real-time Transport Protocol) предназначен для доставки аудио и видео через интернет в режиме реального времени. Он отвечает за присвоение пакетам данных временных меток, благодаря которым программа на стороне получателя может восстановить, в какой последовательности и с какими задержками их нужно воспроизводить. Чтобы вызвать сбой в приложении, злоумышленнику достаточно специальным образом подготовить WhatsApp на своем устройстве и позвонить жертве.
Вместе с описанием бага Сильванович опубликовала PoC и шаги, которые следует предпринять для проведения атаки. О том, могут ли злоумышленники при помощи этого способа удаленно выполнить код на устройстве, исследовательница в своем отчете не написала. Однако другой специалист Google Project Zero, Тэвис Орманди (Tavis Ormandy), у себя в Twitter отметил, что эта ошибка позволяет «полностью скомпрометировать» мессенджер.
This is a big deal. Just answering a call from an attacker could completely compromise WhatsApp. https://t.co/vjHuWt8JYa
— Tavis Ormandy (@taviso) October 9, 2018
Уязвимость представляет угрозу только для пользователей Android и iOS, так как веб-клиент WhatsApp осуществляет видеозвонки с помощью технологии WebRTC (Web Real-Time Communications).
Патч для Android-приложения производитель выпустил с обновлением, опубликованным 28 сентября. Программу для iOS залатали 3 октября.
В интервью изданию ZDNet представитель компании отметил, что специалисты не нашли никаких свидетельств применения подобной атаки на практике, и посоветовал пользователям как можно скорее установить обновления.
Ранее WhatsApp привлек внимание СМИ в связи с историей с угоном аккаунтов. Злоумышленники воспользовались для этого голосовой почтой: получить коды подтверждения для входа в учетную запись можно при помощи звуковых сообщений. При этом сам сервис защищен примитивными паролями вроде 1234.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |