أخبار WhatsApp "استغلال يوم الصفر" - ما تحتاج إلى معرفته ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

تخويف أخبار WhatsApp "استغلال يوم الصفر" - ما تحتاج إلى معرفته

في اليوم أو اليومين الأخيرين ، كان موجز الأخبار لدينا مليئًا بالتحذيرات حول WhatsApp.

لقد رأينا العديد من التقارير التي تربط بتغريدتين تدعيان وجود ثغرتين أمنيتين في تطبيق WhatsApp ، مما يعطي معرفات الأخطاء الخاصة بهما CVE-2022-36934 و CVE-2022-27492.

إحدى المقالات ، التي تستند على ما يبدو إلى تلك التغريدات ، أصررت بلا تردد على أن هذه كانت أخطاء يوم الصفر ، ولكن أيضًا تم اكتشافها داخليًا وتم إصلاحها بواسطة فريق WhatsApp نفسه.

بحكم التعريف ، ومع ذلك ، صفر اليوم يشير إلى خطأ اكتشفه المهاجمون وتوصلوا إلى كيفية استغلاله قبل توفر التصحيح ، بحيث لم يكن هناك أي أيام يمكن أن يكون فيها حتى مسؤول النظام الأكثر نشاطًا مع الموقف الأكثر تقدمًا تجاه التصحيح قبل اللعبة.

بمعنى آخر ، الفكرة الكاملة للقول بأن الخطأ هو يوم الصفر (غالبًا ما يتم كتابته برقم فقط ، مثل 0 يوما) هو إقناع الناس بأن التصحيح لا يقل أهمية عن أي وقت مضى على الأقل ، وربما يكون أكثر أهمية من ذلك ، لأن تثبيت التصحيح هو أكثر من مجرد مسألة اللحاق بالمحتالين ، مثل البقاء أمامهم.

إذا اكتشف المطورون خطأً بأنفسهم وقاموا بتصحيحه من تلقاء أنفسهم في تحديثهم التالي ، فلن يكون هذا يومًا صفرًا ، لأن Good Guys وصلوا إلى هناك أولاً.

وبالمثل ، إذا اتبع الباحثون الأمنيون مبدأ الإفصاح المسؤول، حيث يكشفون عن تفاصيل خطأ جديد للبائع لكنهم يوافقون على عدم نشر هذه التفاصيل لفترة زمنية متفق عليها لمنح البائع الوقت لإنشاء تصحيح ، فهذا ليس يوم الصفر.

يخدم تحديد موعد نهائي للإفصاح المسؤول لنشر كتابة عن الخطأ غرضين ، وهما أن يحصل الباحث في نهاية المطاف على الفضل في العمل ، بينما يُمنع البائع من إزالة المشكلة تحت السجادة ، مع العلم أنه سيتم الكشف عنها على أي حال فى النهاية.

إذن ما هي الحقيقة؟

هل WhatsApp حاليًا يتعرض لهجوم نشط من قبل مجرمي الإنترنت؟ هل هذا خطر واضح وحاضر؟

ما مدى القلق الذي يجب أن يشعر به مستخدمو WhatsApp؟

إذا كنت في شك ، استشر الاستشاري

بقدر ما يمكننا أن نقول ، فإن التقارير المتداولة في الوقت الحالي تستند إلى معلومات مباشرة من WhatsApp الخاص 2022 صفحة الاستشارات الأمنية، والتي تقول [2022-09-27T16: 17: 00Z]:

إرشادات أمان WhatsApp 2022 تحديثات سبتمبر تحديث CVE-2022-36934 تجاوز عدد صحيح في WhatsApp لنظام Android قبل v2.22.16.12 ، Business for Android قبل v2.22.16.12 ، iOS قبل v2.22.16.12 ، Business for iOS قبل الإصدار 2.22.16.12 ، قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد في مكالمة فيديو قائمة. CVE-2022-27492 تدفق عدد صحيح في WhatsApp لنظام Android قبل الإصدار 2.22.16.2 ، ربما تسبب WhatsApp لنظام التشغيل iOS v2.22.15.9 في تنفيذ التعليمات البرمجية عن بُعد عند تلقي ملف فيديو تم إنشاؤه.

يتم سرد كلا الخلل على أنه يحتمل أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد، أو RCE اختصارًا ، مما يعني أن البيانات المفخخة قد تجبر التطبيق على التعطل ، وأن المهاجم الماهر قد يكون قادرًا على التلاعب بظروف الانهيار لإطلاق سلوك غير مصرح به على طول الطريق.

عادةً ، عندما يتعلق الأمر بـ RCE ، فإن هذا "السلوك غير المصرح به" يعني تشغيل رمز برنامج ضار ، أو برامج ضارة ، للتخريب واتخاذ شكل من أشكال التحكم عن بعد في جهازك.

من الأوصاف ، نفترض أن الخطأ الأول يتطلب اتصالاً متصلًا قبل أن يتم تشغيله ، بينما يبدو الخطأ الثاني كما لو أنه يمكن تشغيله في أوقات أخرى ، على سبيل المثال أثناء قراءة رسالة أو عرض ملف تم تنزيله بالفعل على جهازك .

عادةً ما يتم تنظيم تطبيقات الأجهزة المحمولة بشكل أكثر صرامة من خلال نظام التشغيل أكثر من التطبيقات الموجودة على أجهزة الكمبيوتر المحمولة أو الخوادم ، حيث يمكن الوصول إلى الملفات المحلية بشكل عام ومشاركتها بشكل شائع بين البرامج المتعددة.

وهذا بدوره يعني أن اختراق تطبيق جوال واحد يشكل خطرًا أقل بشكل عام من هجوم البرامج الضارة المماثل على الكمبيوتر المحمول.

على الكمبيوتر المحمول ، على سبيل المثال ، يمكن لمشغل البودكاست الخاص بك على الأرجح إلقاء نظرة خاطفة على مستنداتك افتراضيًا ، حتى لو لم يكن أي منها ملفات صوتية ، ومن المحتمل أن يتجذر برنامج الصور الخاص بك في مجلد جدول البيانات (والعكس صحيح).

ومع ذلك ، على جهازك المحمول ، عادةً ما يكون هناك فصل أكثر صرامة بين التطبيقات ، بحيث لا يتمكن مشغل البودكاست ، افتراضيًا على الأقل ، من رؤية المستندات ، ولا يمكن لبرنامج جدول البيانات الخاص بك تصفح صورك ، ولا يمكن لتطبيق الصور الخاص بك انظر الملفات الصوتية أو المستندات.

ومع ذلك ، حتى الوصول إلى تطبيق "وضع الحماية" واحد وبياناته يمكن أن يكون كل ما يريده المهاجم أو يحتاجه ، خاصة إذا كان هذا التطبيق هو التطبيق الذي تستخدمه للتواصل بأمان مع زملائك وأصدقائك وعائلتك ، مثل WhatsApp.

يمكن لبرامج WhatsApp الضارة التي يمكن أن تقرأ رسائلك السابقة ، أو حتى قائمة جهات الاتصال الخاصة بك فقط ، ولا شيء آخر ، أن توفر كنزًا من البيانات لمجرمي الإنترنت ، خاصة إذا كان هدفهم هو معرفة المزيد عنك وعن عملك من أجل بيع ذلك معلومات داخلية إلى محتالين آخرين على شبكة الويب المظلمة.

يُعرف الخطأ البرمجي الذي يفتح ثغرات في الأمن السيبراني باسم a الضعف، وأي هجوم يستخدم عمليا ثغرة أمنية معينة يُعرف بـ استغلال.

وأي ثغرة معروفة في WhatsApp قد تكون قابلة للاستغلال لأغراض التطفل تستحق التصحيح في أسرع وقت ممكن ، حتى لو لم يكتشف أحد على الإطلاق ثغرة عملية لسرقة البيانات أو زرع برامج ضارة.

(ليست كل الثغرات الأمنية قابلة للاستغلال في نهاية المطاف لـ RCE - فقد تبين أن بعض الأخطاء متقلبة بدرجة كافية حتى لو كان من الممكن تشغيلها بشكل موثوق لإحداث الانهيار ، أو الحرمان من الخدمة، لا يمكن ترويضهم جيدًا بما يكفي للسيطرة على التطبيق المعطل تمامًا.)

ماذا ستفعلين.. إذًا؟

والخبر السار هنا هو أن الأخطاء المدرجة هنا قد تم تصحيحها على ما يبدو قبل شهر تقريبًا ، على الرغم من أن أحدث التقارير التي رأيناها تشير إلى أن هذه العيوب تمثل خطرًا واضحًا وحاليًا على مستخدمي WhatsApp.

كما تشير صفحة WhatsApp الاستشارية ، يتم تصحيح هاتين الفتحتين المسماة "ثغرات يوم الصفر" في جميع أشكال التطبيق ، لكل من Android و iOS ، مع أرقام الإصدارات 2.22.16.12 أو أحدث.

وفقًا لمتجر تطبيقات Apple ، فإن الإصدار الحالي من WhatsApp لنظام التشغيل iOS (كل من نكهات Messenger و Business) موجود بالفعل 2.22.19.78، مع إصدار خمسة تحديثات متداخلة منذ الإصلاح الأول الذي قام بتصحيح الأخطاء المذكورة أعلاه ، والتي يعود تاريخها بالفعل إلى شهر.

على Google Play ، WhatsApp يعمل بالفعل على 2.22.19.76 (لا يتوافق الإصدار دائمًا تمامًا بين أنظمة التشغيل المختلفة ، ولكنه غالبًا ما يكون قريبًا).

بمعنى آخر ، إذا قمت بضبط جهازك على التحديث التلقائي ، فيجب أن تكون قد تم تصحيحه ضد تهديدات WhatsApp هذه لمدة شهر تقريبًا.

للتحقق من التطبيقات التي قمت بتثبيتها ، وتاريخ آخر تحديث لها ، وتفاصيل الإصدار الخاص بها ، قم بفتح ملف Apple Store على iOS أو اللعب مخزن على الروبوت.

اضغط على أيقونة حسابك للوصول إلى قائمة التطبيقات المثبتة على جهازك ، بما في ذلك تفاصيل آخر تحديث لها ورقم الإصدار الحالي الذي حصلت عليه.


الطابع الزمني:

اكثر من الأمن عارية