WhatsApp "zero-day exploit"-nyhetsskräck – vad du behöver veta PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

WhatsApp-nyhetsskräck "zero-day exploit" - vad du behöver veta

Den senaste dagen eller två har vårt nyhetsflöde surrat av varningar om WhatsApp.

Vi såg många rapporter som länkade till två tweets som hävdade att det fanns två nolldagars säkerhetshål i WhatsApp, vilket gav deras bugg-ID som CVE-2022-36934 och CVE-2022-27492.

En artikel, uppenbarligen baserad på dessa tweets, insisterade andlöst inte bara på att dessa var noll-dagars buggar, utan också att de hade upptäckts internt och fixats av WhatsApp-teamet självt.

Per definition är dock a Zero-Day hänvisar till en bugg som angripare upptäckte och kom på hur de skulle utnyttja innan en patch var tillgänglig, så att det fanns noll dagar då även den mest proaktiva systemadministratören med den mest progressiva inställningen till patchning kunde ha varit före spelet.

Med andra ord, hela idén med att konstatera att en bugg är en nolldag (ofta skriven med bara en siffra, som 0-dagars) är att övertyga folk om att lappen är minst lika viktig som någonsin, och kanske viktigare än så, för att installera lappen är mer en fråga om att komma ikapp skurkarna att hålla sig framför dem.

Om utvecklare upptäcker en bugg själva och korrigerar den på egen hand i nästa uppdatering, är det inte en noll-dag, eftersom Good Guys kom dit först.

Likaså om säkerhetsforskare följer principen om ansvarsfullt offentliggörande, där de avslöjar detaljerna för en ny bugg för en leverantör men kommer överens om att inte publicera dessa detaljer under en överenskommen tidsperiod för att ge leverantören tid att skapa en patch, det är inte en nolldag.

Att sätta en deadline för ansvarsfull avslöjande för publicering av en beskrivning av buggen tjänar två syften, nämligen att forskaren i slutändan ska få ta åt sig äran för arbetet, medan leverantören hindras från att sopa problemet under mattan, med vetskapen om att det ändå kommer att uteslutas. i slutet.

Så, vad är sanningen?

Är WhatsApp för närvarande under aktiv attack av cyerkriminella? Är detta en tydlig och aktuell fara?

Hur oroliga bör WhatsApp-användare vara?

Om du är osäker, konsultera rådgivaren

Så vitt vi kan säga är rapporterna som cirkulerar för tillfället baserade på information direkt från WhatsApps eget 2022 säkerhetsrådgivningssida, som säger [2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022-uppdateringar septemberuppdatering CVE-2022-36934 Ett heltalsspill i WhatsApp för Android före v2.22.16.12, Business för Android före v2.22.16.12, iOS före v2.22.16.12, Business för iOS före v2.22.16.12 kan resultera i fjärrkörning av kod i ett etablerat videosamtal. CVE-2022-27492 Ett heltalsunderflöde i WhatsApp för Android före v2.22.16.2, WhatsApp för iOS v2.22.15.9 kunde ha orsakat fjärrkörning av kod vid mottagning av en skapad videofil.

Båda felen är listade som potentiellt leda till extern kod exekvering, eller RCE för kort, vilket betyder att booby-fälld data kan tvinga appen att krascha, och att en skicklig angripare kanske kan rigga upp omständigheterna kring kraschen för att utlösa obehörigt beteende längs vägen.

Vanligtvis, när en RCE är inblandad, betyder det "otillåtna beteendet" att köra skadlig programkod, eller skadlig kod, för att undergräva och ta någon form av fjärrkontroll över din enhet.

Från beskrivningarna antar vi att det första felet krävde ett uppkopplat samtal innan det kunde utlösas, medan det andra felet låter som om det skulle kunna utlösas vid andra tillfällen, till exempel när du läste ett meddelande eller tittade på en fil som redan laddats ner till din enhet .

Mobilappar regleras vanligtvis mycket striktare av operativsystemet än appar på bärbara datorer eller servrar, där lokala filer i allmänhet är tillgängliga för, och vanligtvis delas mellan, flera program.

Detta innebär i sin tur att kompromissen med en enda mobilapp generellt sett utgör mindre risk än en liknande attack mot skadlig programvara på din bärbara dator.

På din bärbara dator, till exempel, kan din podcastspelare troligen kika på dina dokument som standard, även om ingen av dem är ljudfiler, och ditt fotoprogram kan förmodligen rota runt i din kalkylarksmapp (och vice versa).

På din mobila enhet är det dock vanligtvis en mycket striktare separation mellan appar, så att din poddspelare som standard inte kan se dokument, ditt kalkylprogram kan inte bläddra bland dina foton och din fotoapp inte kan se ljudfiler eller dokument.

Men även tillgång till en enda "sandboxad" app och dess data kan vara allt som en angripare vill ha eller behöver, speciellt om den appen är den du använder för att kommunicera säkert med dina kollegor, vänner och familj, som WhatsApp.

WhatsApp skadlig kod som kan läsa dina tidigare meddelanden, eller till och med bara din lista över kontakter, och inget annat, kan ge en skattkammare av data för onlinebrottslingar, speciellt om deras mål är att lära sig mer om dig och ditt företag för att sälja det insiderinformation vidare till andra skurkar på den mörka webben.

En programvarubugg som öppnar upp cybersäkerhetshål kallas en sårbarhet, och varje attack som gör praktisk användning av en specifik sårbarhet kallas en exploatera.

Och alla kända sårbarheter i WhatsApp som kan utnyttjas för snooping är väl värda att korrigera så snart som möjligt, även om ingen någonsin kommer på en fungerande exploatering för att stjäla data eller implantera skadlig programvara.

(Alla sårbarheter slutar inte med att kunna utnyttjas för RCE – vissa buggar visar sig vara tillräckligt nyckfulla för att även om de på ett tillförlitligt sätt kan utlösas för att framkalla en krasch, eller förnekande av tjänsten, de kan inte tämjas tillräckligt bra för att ta över den kraschade appen helt.)

Vad göra?

Den goda nyheten här är att de buggar som listas här uppenbarligen korrigerades för nästan en månad sedan, även om de senaste rapporterna vi har sett antyder att dessa brister utgör en tydlig och aktuell fara för WhatsApp-användare.

Som WhatsApps rådgivande sida påpekar är dessa två så kallade "nolldagars" hål lappade i alla varianter av appen, för både Android och iOS, med versionsnummer 2.22.16.12 eller senare.

Enligt Apples App Store är den nuvarande versionen av WhatsApp för iOS (både Messenger och Business-smaker) redan 2.22.19.78, med fem mellanliggande uppdateringar släppta sedan den första korrigeringen som korrigerade ovannämnda buggar, som redan går tillbaka en månad.

På Google Play är WhatsApp redan upp till 2.22.19.76 (versionen passar inte alltid exakt mellan olika operativsystem, men är ofta nära).

Med andra ord, om du har ställt in din enhet på automatisk uppdatering, borde du redan ha blivit patchad mot dessa WhatsApp-hot i ungefär en månad.

För att kontrollera de appar du har installerat, när de senast uppdaterades och deras versionsinformation, klicka på app Store app på iOS, eller Play butik på Android.

Tryck på din kontoikon för att komma åt listan över appar som du har installerat på din enhet, inklusive information om när de senast uppdaterades och det aktuella versionsnumret du har.


Tidsstämpel:

Mer från Naken säkerhet