Înspăimântare de știri WhatsApp „exploatare de zi zero” – ceea ce trebuie să știți PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Știrile „zero-day exploit” de WhatsApp – ceea ce trebuie să știți

În ultima zi sau două, fluxul nostru de știri a fost plin de avertismente despre WhatsApp.

Am văzut multe rapoarte care se leagă la două tweet-uri care pretindeau existența a două găuri de securitate de zero zile în WhatsApp, dând ID-urile lor de erori ca CVE-2022-36934 și CVE-2022-27492.

Un articol, aparent bazat pe acele tweet-uri, a insistat fără suflare nu numai că acestea sunt erori de tip zero-day, ci și că au fost descoperite intern și remediate chiar de echipa WhatsApp.

Prin definiție însă, a zero-day se referă la o eroare pe care atacatorii l-au descoperit și și-au dat seama cum să o exploateze înainte ca un patch să fie disponibil, astfel încât au existat zero zile în care chiar și cel mai proactiv administrator de sistem cu cea mai progresivă atitudine față de corecție ar fi putut fi înaintea jocului.

Cu alte cuvinte, întreaga idee de a afirma că o eroare este o zi zero (deseori scrisă doar cu o cifră, ca 0 de zile) este de a convinge oamenii că patch-ul este cel puțin la fel de important ca niciodată și poate mai important decât atât, pentru că instalarea patch-ului este mai mult o chestiune de a ajunge din urmă cu escrocii decât de a ține în fața lor.

Dacă dezvoltatorii descoperă ei înșiși un bug și îl corectează de la sine în următoarea lor actualizare, nu este o zi zero, pentru că Băieții Buni au ajuns primii acolo.

La fel, dacă cercetătorii de securitate urmează principiul dezvăluire responsabilă, în cazul în care dezvăluie detaliile unei noi erori unui furnizor, dar sunt de acord să nu publice acele detalii pentru o perioadă de timp convenită pentru a oferi furnizorului timp să creeze un patch, nu este o zi zero.

Stabilirea unui termen limită de dezvăluire responsabilă pentru publicarea unei scrieri a erorii are două scopuri, și anume ca cercetătorul să ajungă în cele din urmă să-și ia creditul pentru muncă, în timp ce vânzătorul este împiedicat să măture problema sub covor, știind că oricum va fi scoasă la iveală. la sfarsit.

Deci, care este adevărul?

WhatsApp este în prezent atacat activ din partea infractorilor ciieri? Este acesta un pericol clar și actual?

Cât de îngrijorați ar trebui să fie utilizatorii WhatsApp?

Dacă aveți dubii, consultați avizul

Din câte ne putem da seama, rapoartele care circulă în acest moment se bazează pe informații direct din propriul WhatsApp 2022 pagina de consiliere de securitate, care spune [2022-09-27T16:17:00Z]:

Aviz de securitate WhatsApp Actualizări 2022 Actualizare din septembrie CVE-2022-36934 Un depășire de numere întregi în WhatsApp pentru Android înainte de v2.22.16.12, Business pentru Android înainte de v2.22.16.12, iOS înainte de v2.22.16.12, Business pentru iOS înainte de v2.22.16.12 ar putea duce la executarea codului de la distanță într-un apel video stabilit. CVE-2022-27492 O depășire a numărului întreg în WhatsApp pentru Android înainte de v2.22.16.2, WhatsApp pentru iOS v2.22.15.9 ar fi putut provoca execuția de cod de la distanță la primirea unui fișier video creat.

Ambele erori sunt listate ca potențial care duc la executarea codului de la distanță, sau RCE pe scurt, ceea ce înseamnă că datele capcane ar putea forța aplicația să se prăbușească și că un atacator calificat ar putea fi capabil să dezlege circumstanțele accidentului pentru a declanșa un comportament neautorizat pe parcurs.

De obicei, atunci când este implicat un RCE, acel „comportament neautorizat” înseamnă rularea unui cod de program rău intenționat, sau malware, pentru a submina și a prelua o anumită formă de control de la distanță asupra dispozitivului dvs.

Din descrieri, presupunem că prima eroare a necesitat un apel conectat înainte de a putea fi declanșată, în timp ce a doua eroare sună ca și cum ar putea fi declanșată în alte momente, de exemplu în timp ce citiți un mesaj sau vizualizați un fișier deja descărcat pe dispozitivul dvs. .

Aplicațiile mobile sunt de obicei reglementate mult mai strict de sistemul de operare decât aplicațiile de pe laptopuri sau servere, unde fișierele locale sunt în general accesibile și partajate între mai multe programe.

Acest lucru, la rândul său, înseamnă că compromisul unei singure aplicații mobile prezintă, în general, un risc mai mic decât un atac similar de malware pe laptopul tău.

Pe laptopul dvs., de exemplu, playerul dvs. de podcast poate arunca o privire la documentele dvs. în mod prestabilit, chiar dacă niciunul dintre ele nu este fișiere audio, iar programul dvs. foto probabil se poate rădăcina în folderul foii de calcul (și invers).

Cu toate acestea, pe dispozitivul dvs. mobil, există de obicei o separare mult mai strictă între aplicații, astfel încât, cel puțin implicit, playerul dvs. de podcast nu poate vedea documentele, programul dvs. de calcul nu vă poate răsfoi fotografiile și aplicația dvs. foto nu poate. vezi fișiere audio sau documente.

Cu toate acestea, chiar și accesul la o singură aplicație „sandbox” și datele acesteia poate fi tot ceea ce un atacator își dorește sau are nevoie, mai ales dacă acea aplicație este cea pe care o utilizați pentru a comunica în siguranță cu colegii, prietenii și familia, cum ar fi WhatsApp.

Programul malware WhatsApp care ar putea citi mesajele tale din trecut, sau chiar doar lista ta de contacte și nimic altceva, ar putea oferi o comoară de date pentru criminalii online, mai ales dacă scopul lor este să afle mai multe despre tine și afacerea ta pentru a vinde asta. informații din interior către alți escroci de pe dark web.

O eroare software care deschide găuri de securitate cibernetică este cunoscută sub numele de a vulnerabilitate, iar orice atac care folosește în practică o anumită vulnerabilitate este cunoscut sub numele de an exploata.

Și orice vulnerabilitate cunoscută din WhatsApp care ar putea fi exploatată în scopuri de snooping merită corectată cât mai curând posibil, chiar dacă nimeni nu își dă seama vreodată de un exploit funcțional pentru furtul de date sau implantarea de malware.

(Nu toate vulnerabilitățile ajung să fie exploatate pentru RCE – unele erori se dovedesc a fi suficient de capricioase încât, chiar dacă pot fi declanșate în mod fiabil pentru a provoca un accident, sau refuzul de serviciu, nu pot fi îmblânziți suficient de bine pentru a prelua complet aplicația prăbușită.)

Ce să fac?

Vestea bună aici este că erorile enumerate aici au fost aparent remediate cu aproape o lună în urmă, chiar dacă ultimele rapoarte pe care le-am văzut sugerează că aceste defecte reprezintă un pericol clar și actual pentru utilizatorii WhatsApp.

După cum subliniază pagina de consiliere WhatsApp, aceste două așa-numite găuri „zero-day” sunt reparate în toate variantele aplicației, atât pentru Android, cât și pentru iOS, cu numere de versiune. 2.22.16.12 sau mai târziu.

Potrivit Apple App Store, versiunea actuală a WhatsApp pentru iOS (atât Messenger, cât și Business) este deja 2.22.19.78, cu cinci actualizări intermediare lansate de la prima remediere care a corectat erorile menționate mai sus, care datează deja de o lună.

Pe Google Play, WhatsApp este deja la curent 2.22.19.76 (versiunile nu se aliniază întotdeauna exact între diferitele sisteme de operare, dar sunt adesea apropiate).

Cu alte cuvinte, dacă ați setat dispozitivul să se actualizeze automat, atunci ar fi trebuit să fiți patchizat împotriva acestor amenințări WhatsApp deja de aproximativ o lună.

Pentru a verifica aplicațiile pe care le-ați instalat, când au fost actualizate ultima dată și detaliile versiunii acestora, accesați App Store aplicație pe iOS sau Joaca Store pe Android.

Atingeți pictograma contului dvs. pentru a accesa lista de aplicații instalate pe dispozitiv, inclusiv detalii despre ultima actualizare și numărul versiunii curente pe care le aveți.


Timestamp-ul:

Mai mult de la Securitate goală