Ketakutan berita "zero-day exploit" WhatsApp - apa yang perlu Anda ketahui Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Ketakutan berita "zero-day exploit" WhatsApp - apa yang perlu Anda ketahui

Selama satu atau dua hari terakhir, umpan berita kami dipenuhi dengan peringatan tentang WhatsApp.

Kami melihat banyak laporan yang menautkan ke dua tweet yang mengklaim adanya dua lubang keamanan zero-day di WhatsApp, memberikan ID bug mereka sebagai CVE-2022-36934 dan CVE-2022-27492.

Satu artikel, tampaknya berdasarkan tweet tersebut, dengan terengah-engah bersikeras tidak hanya bahwa ini adalah bug zero-day, tetapi juga bahwa mereka telah ditemukan secara internal dan diperbaiki oleh tim WhatsApp itu sendiri.

Namun, menurut definisi, zero-day mengacu pada bug yang ditemukan penyerang dan menemukan cara untuk mengeksploitasinya sebelum patch tersedia, sehingga tidak ada hari di mana bahkan sysadmin paling proaktif dengan sikap paling progresif untuk menambal bisa berada di depan permainan.

Dengan kata lain, seluruh gagasan untuk menyatakan bahwa bug adalah zero-day (sering ditulis hanya dengan angka, sebagai 0-hari) adalah untuk meyakinkan orang bahwa tambalan setidaknya sama pentingnya dengan sebelumnya, dan mungkin lebih penting dari itu, karena memasang tambalan lebih merupakan pertanyaan untuk mengejar penjahat daripada menjaga di depan mereka.

Jika pengembang menemukan bug sendiri dan menambalnya sendiri di pembaruan berikutnya, itu bukan hari-nol, karena Orang Baik sampai di sana lebih dulu.

Demikian juga, jika peneliti keamanan mengikuti prinsip pengungkapan yang bertanggung jawab, di mana mereka mengungkapkan detail bug baru ke vendor tetapi setuju untuk tidak memublikasikan detail tersebut selama jangka waktu yang disepakati untuk memberi vendor waktu membuat patch, ini bukan zero-day.

Menetapkan tenggat waktu pengungkapan yang bertanggung jawab untuk menerbitkan laporan bug memiliki dua tujuan, yaitu bahwa peneliti pada akhirnya dapat mengambil kredit untuk pekerjaan tersebut, sementara vendor dicegah untuk menyembunyikan masalah tersebut di bawah karpet, mengetahui bahwa itu akan tetap dikeluarkan. pada akhirnya.

Jadi, apa kebenarannya?

Apakah WhatsApp saat ini sedang diserang aktif oleh penjahat cyer? Apakah ini bahaya yang jelas dan terkini?

Seberapa khawatir seharusnya pengguna WhatsApp?

Jika ragu, konsultasikan dengan penasihat

Sejauh yang kami tahu, laporan yang beredar saat ini didasarkan pada informasi langsung dari WhatsApp 2022 sendiri halaman nasihat keamanan, yang mengatakan [2022-09-27T16:17:00Z]:

Saran Keamanan WhatsApp Pembaruan 2022 Pembaruan September CVE-2022-36934 Integer overflow di WhatsApp untuk Android sebelum v2.22.16.12, Business untuk Android sebelum v2.22.16.12, iOS sebelum v2.22.16.12, Business untuk iOS sebelum v2.22.16.12 dapat mengakibatkan eksekusi kode jarak jauh dalam panggilan video yang dibuat. CVE-2022-27492 Integer underflow di WhatsApp untuk Android sebelum v2.22.16.2, WhatsApp untuk iOS v2.22.15.9 dapat menyebabkan eksekusi kode jarak jauh saat menerima file video yang dibuat.

Kedua bug terdaftar sebagai berpotensi menyebabkan eksekusi kode jarak jauh, atau singkatnya RCE, yang berarti bahwa data jebakan dapat memaksa aplikasi mogok, dan bahwa penyerang yang terampil mungkin dapat memperbaiki keadaan mogok untuk memicu perilaku tidak sah di sepanjang jalan.

Biasanya, ketika RCE terlibat, "perilaku tidak sah" itu berarti menjalankan kode program jahat, atau malware, untuk menumbangkan dan mengambil beberapa bentuk kendali jarak jauh atas perangkat Anda.

Dari deskripsi, kami berasumsi bahwa bug pertama memerlukan panggilan terhubung sebelum dapat dipicu, sedangkan bug kedua terdengar seolah-olah dapat dipicu di lain waktu, misalnya saat membaca pesan atau melihat file yang sudah diunduh ke perangkat Anda. .

Aplikasi seluler biasanya diatur jauh lebih ketat oleh sistem operasi daripada aplikasi di laptop atau server, di mana file lokal umumnya dapat diakses, dan biasanya dibagikan di antara beberapa program.

Ini, pada gilirannya, berarti bahwa kompromi dari satu aplikasi seluler umumnya menimbulkan risiko yang lebih kecil daripada serangan malware serupa di laptop Anda.

Di laptop Anda, misalnya, pemutar podcast Anda mungkin dapat mengintip dokumen Anda secara default, bahkan jika tidak satupun dari mereka adalah file audio, dan program foto Anda mungkin dapat mencari-cari di folder spreadsheet Anda (dan sebaliknya).

Namun, di perangkat seluler Anda, biasanya ada pemisahan yang jauh lebih ketat antara aplikasi, sehingga, setidaknya secara default, pemutar podcast Anda tidak dapat melihat dokumen, program spreadsheet Anda tidak dapat menelusuri foto Anda, dan aplikasi foto Anda tidak dapat melihat file audio atau dokumen.

Namun, bahkan akses ke satu aplikasi "kotak pasir" dan datanya dapat menjadi semua yang diinginkan atau dibutuhkan penyerang, terutama jika aplikasi itu adalah aplikasi yang Anda gunakan untuk berkomunikasi secara aman dengan kolega, teman, dan keluarga Anda, seperti WhatsApp.

Malware WhatsApp yang dapat membaca pesan Anda sebelumnya, atau bahkan hanya daftar kontak Anda, dan tidak ada yang lain, dapat memberikan harta karun data bagi penjahat online, terutama jika tujuan mereka adalah untuk mempelajari lebih lanjut tentang Anda dan bisnis Anda untuk menjualnya. informasi orang dalam ke penjahat lain di web gelap.

Bug perangkat lunak yang membuka lubang keamanan siber dikenal sebagai kerentanan, dan setiap serangan yang memanfaatkan kerentanan tertentu secara praktis dikenal sebagai mengeksploitasi.

Dan kerentanan apa pun yang diketahui di WhatsApp yang mungkin dapat dieksploitasi untuk tujuan pengintaian layak untuk ditambal sesegera mungkin, bahkan jika tidak ada yang pernah menemukan eksploitasi yang berfungsi untuk mencuri data atau menanamkan malware.

(Tidak semua kerentanan akhirnya dapat dieksploitasi untuk RCE – beberapa bug ternyata cukup berubah-ubah sehingga bahkan jika mereka dapat dengan andal dipicu untuk memicu kerusakan, atau penolakan layanan, mereka tidak dapat dijinakkan dengan cukup baik untuk mengambil alih aplikasi yang mogok sepenuhnya.)

Apa yang harus dilakukan?

Kabar baiknya di sini adalah bahwa bug yang tercantum di sini tampaknya telah ditambal hampir sebulan yang lalu, meskipun laporan terbaru yang kami lihat menyiratkan bahwa kelemahan ini mewakili bahaya yang jelas dan terkini bagi pengguna WhatsApp.

Seperti yang ditunjukkan oleh halaman penasihat WhatsApp, dua lubang yang disebut "zero-day" ini ditambal di semua jenis aplikasi, untuk Android dan iOS, dengan nomor versi 2.22.16.12 atau lebih baru.

Menurut App Store Apple, versi WhatsApp untuk iOS saat ini (baik Messenger maupun Bisnis) sudah 2.22.19.78, dengan lima pembaruan intervensi dirilis sejak perbaikan pertama yang menambal bug yang disebutkan di atas, yang sudah ada sejak sebulan yang lalu.

Di Google Play, WhatsApp sudah sampai 2.22.19.76 (versi tidak selalu sejajar persis antara sistem operasi yang berbeda, tetapi sering kali dekat).

Dengan kata lain, jika Anda telah menyetel perangkat Anda ke pembaruan otomatis, maka Anda seharusnya sudah ditambal terhadap ancaman WhatsApp ini selama sekitar satu bulan.

Untuk memeriksa aplikasi yang telah Anda instal, kapan terakhir diperbarui, dan detail versinya, buka App Store aplikasi di iOS, atau Play Store Android.

Ketuk ikon akun Anda untuk mengakses daftar aplikasi yang Anda instal di perangkat Anda, termasuk detail kapan terakhir diperbarui dan nomor versi saat ini yang Anda miliki.


Stempel Waktu:

Lebih dari Keamanan Telanjang