Wiadomości WhatsApp „zero-day exploit” przerażają – co musisz wiedzieć o PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wiadomości WhatsApp „zero-day exploit” przerażają – co musisz wiedzieć

Przez ostatni dzień lub dwa nasz kanał informacyjny był pełen ostrzeżeń dotyczących WhatsApp.

Widzieliśmy wiele raportów łączących się z dwoma tweetami, które twierdziły, że istnieją dwie luki bezpieczeństwa dnia zerowego w WhatsApp, podając ich identyfikatory błędów jako CVE-2022-36934 i CVE-2022-27492.

Jeden z artykułów, najwyraźniej oparty na tych tweetach, z zapartym tchem twierdził nie tylko, że są to błędy dnia zerowego, ale także, że zostały wykryte wewnętrznie i naprawione przez sam zespół WhatsApp.

Z definicji jednak a zero-dzień odnosi się do błędu, który napastnicy odkryli i odkryli, jak wykorzystać, zanim łatka była dostępna, więc nie było żadnych dni, w których nawet najbardziej proaktywny administrator z najbardziej postępowym podejściem do łatania mógł wyprzedzić grę.

Innymi słowy, cały pomysł stwierdzenia, że ​​błąd jest dniem zerowym (często pisany tylko cyfrą, ponieważ 0-dni) ma przekonać ludzi, że łatka jest co najmniej tak samo ważna jak zawsze, a może nawet ważniejsza, ponieważ jej instalacja to raczej kwestia dogonienia przestępców niż utrzymywania ich przed nimi.

Jeśli programiści sami odkryją błąd i z własnej woli załatają go w następnej aktualizacji, nie jest to dzień zerowy, ponieważ Dobrzy Chłopaki dostali się tam pierwsi.

Podobnie, jeśli badacze bezpieczeństwa kierują się zasadą: odpowiedzialne ujawnienie, gdzie ujawniają sprzedawcy szczegóły nowego błędu, ale zgadzają się nie publikować tych szczegółów przez uzgodniony okres czasu, aby dać dostawcy czas na stworzenie poprawki, nie jest to dzień zerowy.

Wyznaczenie terminu odpowiedzialnego ujawnienia w celu opublikowania opisu błędu służy dwóm celom, a mianowicie temu, że badacz ostatecznie otrzyma uznanie za pracę, podczas gdy sprzedawca nie może zamiatać problemu pod dywan, wiedząc, że i tak zostanie on ujawniony na końcu.

Więc jaka jest prawda?

Czy WhatsApp jest obecnie aktywnie atakowany przez cyberprzestępców? Czy to wyraźne i aktualne niebezpieczeństwo?

Jak bardzo zaniepokojeni powinni być użytkownicy WhatsApp?

W razie wątpliwości skonsultuj się z doradcą

O ile nam wiadomo, raporty krążące w tej chwili opierają się na informacjach bezpośrednio z własnego 2022 r strona z poradami dotyczącymi bezpieczeństwa, który mówi [2022-09-27T16:17:00Z]:

Porady bezpieczeństwa WhatsApp Aktualizacje z 2022 r. Aktualizacja z września CVE-2022-36934 Przepełnienie liczby całkowitej w WhatsApp dla Androida przed wersją 2.22.16.12, Business dla Androida przed wersją 2.22.16.12, iOS przed wersją 2.22.16.12, Business dla iOS przed wersją 2.22.16.12 mogło spowodować zdalne wykonanie kodu w nawiązanej rozmowie wideo. CVE-2022-27492 Niedopełnienie liczby całkowitej w WhatsApp dla Androida przed wersją 2.22.16.2, WhatsApp dla iOS w wersji 2.22.15.9 mógł spowodować zdalne wykonanie kodu podczas odbierania spreparowanego pliku wideo.

Oba błędy są wymienione jako potencjalnie prowadzące do zdalne wykonanie kodu, lub w skrócie RCE, co oznacza, że ​​pułapki danych mogą wymusić awarię aplikacji, a doświadczony atakujący może być w stanie sfałszować okoliczności awarii, aby po drodze wywołać nieautoryzowane zachowanie.

Zazwyczaj, gdy w grę wchodzi RCE, to „nieautoryzowane zachowanie” oznacza uruchamianie złośliwego kodu programu lub złośliwego oprogramowania w celu podważenia i przejęcia pewnej formy zdalnej kontroli nad urządzeniem.

Z opisów zakładamy, że pierwszy błąd wymagał nawiązania połączenia, zanim mógł zostać wywołany, podczas gdy drugi błąd brzmi tak, jakby mógł zostać wywołany w innym czasie, na przykład podczas czytania wiadomości lub przeglądania pliku już pobranego na Twoje urządzenie .

Aplikacje mobilne są zwykle znacznie bardziej rygorystycznie regulowane przez system operacyjny niż aplikacje na laptopach lub serwerach, gdzie lokalne pliki są ogólnie dostępne dla wielu programów i wspólnie je udostępniają.

To z kolei oznacza, że ​​złamanie zabezpieczeń pojedynczej aplikacji mobilnej na ogół stwarza mniejsze ryzyko niż podobny atak złośliwego oprogramowania na laptopa.

Na przykład na twoim laptopie twój odtwarzacz podcastów może domyślnie zaglądać do twoich dokumentów, nawet jeśli żaden z nich nie jest plikiem audio, a twój program fotograficzny może prawdopodobnie zakorzenić się w twoim folderze arkusza kalkulacyjnego (i odwrotnie).

Jednak na urządzeniu mobilnym zazwyczaj istnieje znacznie ściślejsza separacja między aplikacjami, więc przynajmniej domyślnie odtwarzacz podcastów nie widzi dokumentów, program do arkuszy kalkulacyjnych nie może przeglądać zdjęć, a aplikacja do zdjęć nie może zobacz pliki audio lub dokumenty.

Jednak nawet dostęp do pojedynczej aplikacji „piaskownicy” i jej danych może być wszystkim, czego chce lub potrzebuje atakujący, zwłaszcza jeśli ta aplikacja jest tą, której używasz do bezpiecznej komunikacji ze współpracownikami, przyjaciółmi i rodziną, taką jak WhatsApp.

Złośliwe oprogramowanie WhatsApp, które może odczytać Twoje wcześniejsze wiadomości, a nawet tylko listę kontaktów i nic więcej, może stanowić skarbnicę danych dla przestępców internetowych, zwłaszcza jeśli ich celem jest dowiedzenie się więcej o Tobie i Twojej firmie, aby je sprzedać informacje wewnętrzne dotyczące innych oszustów w ciemnej sieci.

Błąd oprogramowania, który otwiera luki w cyberbezpieczeństwie, jest znany jako wrażliwość, a każdy atak, który w praktyce wykorzystuje określoną lukę w zabezpieczeniach, jest znany jako an wykorzystać.

A każda znana luka w WhatsApp, którą można wykorzystać do celów szpiegowskich, jest warta jak najszybszego załatania, nawet jeśli nikt nigdy nie wymyśli działającego exploita służącego do kradzieży danych lub wszczepiania złośliwego oprogramowania.

(Nie wszystkie luki mogą zostać wykorzystane przez RCE – niektóre błędy okazują się na tyle kapryśne, że nawet jeśli można je niezawodnie wywołać, aby sprowokować awarię, lub odmowa usługi, nie można ich oswoić na tyle dobrze, aby całkowicie przejąć awarię aplikacji.)

Co robić?

Dobrą wiadomością jest to, że wymienione tutaj błędy zostały najwyraźniej załatane blisko miesiąc temu, mimo że najnowsze raporty, które widzieliśmy, sugerują, że te błędy stanowią wyraźne i aktualne zagrożenie dla użytkowników WhatsApp.

Jak wskazuje strona z poradami WhatsApp, te dwie tak zwane dziury „zero-day” są załatane we wszystkich wersjach aplikacji, zarówno na Androida, jak i iOS, z numerami wersji 2.22.16.12 lub nowszy.

Według Apple App Store obecna wersja WhatsApp na iOS (zarówno w wersji Messenger, jak i Business) jest już dostępna 2.22.19.78, z pięcioma aktualizacjami wydanymi od czasu pierwszej poprawki, która załatała wyżej wymienione błędy, która pojawiła się już miesiąc wstecz.

W Google Play WhatsApp jest już gotowy 2.22.19.76 (wersje nie zawsze dokładnie pokrywają się z różnymi systemami operacyjnymi, ale często są zbliżone).

Innymi słowy, jeśli ustawiłeś urządzenie na automatyczną aktualizację, powinieneś już być załatany przeciwko tym zagrożeniom WhatsApp już od około miesiąca.

Aby sprawdzić zainstalowane aplikacje, ich ostatnią aktualizację i szczegóły ich wersji, pisz App Store aplikacja na iOS, lub Play Store na Androidzie.

Stuknij ikonę swojego konta, aby uzyskać dostęp do listy aplikacji zainstalowanych na urządzeniu, w tym szczegółów dotyczących ich ostatniej aktualizacji i aktualnego numeru wersji.


Znak czasu:

Więcej z Nagie bezpieczeństwo