Новини WhatsApp про «експлойт нульового дня» – що вам потрібно знати PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Новини WhatsApp про «експлойт нульового дня» – що вам потрібно знати

Останні день чи два наша стрічка новин кишить попередженнями про WhatsApp.

Ми бачили багато повідомлень із посиланнями на два твіти, які стверджували про існування двох дірок у безпеці нульового дня в WhatsApp, вказуючи їхні ідентифікатори помилок як CVE-2022-36934 та CVE-2022-27492.

Одна стаття, очевидно заснована на цих твітах, наполягала не тільки на тому, що це були помилки нульового дня, але й на тому, що вони були виявлені всередині та виправлені самою командою WhatsApp.

Однак за визначенням a Zero-Day відноситься до помилки, яку зловмисники виявили та придумали, як використати її ще до появи виправлення, тому не було жодного дня, коли навіть найпроактивніший системний адміністратор із найпрогресивнішим ставленням до виправлення міг би випередити гру.

Іншими словами, вся ідея стверджувати, що помилка – це нульовий день (часто записується лише цифрою, як 0 день) полягає в тому, щоб переконати людей, що патч принаймні такий же важливий, як і будь-коли, і, можливо, важливіший за це, оскільки встановлення патча — це більше питання наздоганяти шахраїв, ніж тримати їх перед собою.

Якщо розробники самі виявляють помилку та виправляють її за власним бажанням у своєму наступному оновленні, це не нульовий день, тому що хороші хлопці потрапили туди першими.

Так само, якщо дослідники безпеки дотримуються принципу відповідальне розкриття, де вони розкривають деталі нової помилки постачальнику, але погоджуються не публікувати ці деталі протягом узгодженого періоду часу, щоб дати постачальнику час створити виправлення, це не нульовий день.

Встановлення терміну відповідального розкриття для публікації опису помилки служить двом цілям, а саме тому, що дослідник в кінцевому підсумку отримує право взяти на себе заслугу за роботу, тоді як постачальник не може заховати проблему під килим, знаючи, що вона все одно буде оприлюднена. наприкінці.

Отже, що правда?

Чи зараз WhatsApp піддається активним атакам кіберзлочинців? Це явна та поточна небезпека?

Наскільки хвилюватися повинні користувачі WhatsApp?

Якщо ви сумніваєтеся, зверніться до консультанта

Наскільки ми можемо судити, звіти, які поширюються на даний момент, базуються на інформації безпосередньо з власного WhatsApp 2022 сторінка порад з безпеки, який говорить [2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022 Updates Вересневе оновлення CVE-2022-36934 Переповнення цілих чисел у WhatsApp для Android до версії 2.22.16.12, Business для Android до версії 2.22.16.12, iOS до версії 2.22.16.12, Business для iOS до версії 2.22.16.12 може призвести до віддаленого виконання коду під час встановленого відеодзвінка. CVE-2022-27492 Цілочисельне недоповнення в WhatsApp для Android до версії 2.22.16.2, WhatsApp для iOS версії 2.22.15.9 могло спричинити віддалене виконання коду під час отримання створеного відеофайлу.

Обидві помилки вказані як потенційно провідні віддалене виконання коду, або скорочено RCE, що означає, що заміновані дані можуть спричинити збій програми, а досвідчений зловмисник може сфальсифікувати обставини збою, щоб попутно викликати несанкціоновану поведінку.

Як правило, коли задіяно RCE, така «несанкціонована поведінка» означає запуск зловмисного програмного коду або зловмисного програмного забезпечення для підриву та отримання певної форми віддаленого контролю над вашим пристроєм.

З описів ми припускаємо, що перша помилка потребує підключеного дзвінка, перш ніж її можна було запустити, тоді як друга помилка звучить так, наче вона могла бути запущена в інший час, наприклад, під час читання повідомлення або перегляду файлу, уже завантаженого на ваш пристрій .

Мобільні програми зазвичай регулюються набагато суворіше операційною системою, ніж програми на ноутбуках або серверах, де локальні файли, як правило, доступні для кількох програм і спільно використовуються між ними.

Це, у свою чергу, означає, що компрометація однієї мобільної програми зазвичай становить менший ризик, ніж подібна атака зловмисного програмного забезпечення на ваш ноутбук.

На вашому ноутбуці, наприклад, ваш програвач подкастів може переглядати ваші документи за замовчуванням, навіть якщо жоден із них не є аудіофайлами, а ваша програма для роботи з фотографіями, ймовірно, може копатися у вашій папці з електронними таблицями (і навпаки).

Однак на вашому мобільному пристрої зазвичай існує набагато суворіший розподіл між програмами, тож принаймні за замовчуванням ваш програвач подкастів не може переглядати документи, програма для роботи з електронними таблицями не може переглядати ваші фотографії, а програма для фотографій не може переглядати аудіофайли або документи.

Однак навіть доступ до однієї «ізольованої» програми та її даних може бути всім, що хоче або потрібно зловмиснику, особливо якщо ця програма є тією, яку ви використовуєте для безпечного спілкування з колегами, друзями та сім’єю, наприклад WhatsApp.

Зловмисне програмне забезпечення WhatsApp, яке може читати ваші минулі повідомлення чи навіть ваш список контактів і нічого більше, може надати скарбницю даних для онлайн-злочинців, особливо якщо їхня мета — дізнатися більше про вас і ваш бізнес, щоб продати це внутрішня інформація для інших шахраїв у темній мережі.

Помилка програмного забезпечення, яка відкриває діри в кібербезпеці, відома як a вразливість, і будь-яка атака, яка практично використовує певну вразливість, відома як an експлуатувати.

І будь-яку відому вразливість у WhatsApp, яку можна використати з метою стеження, варто виправити якнайшвидше, навіть якщо ніхто ніколи не знайде робочий експлойт для крадіжки даних або імплантації шкідливого програмного забезпечення.

(Не всі вразливості можна використати для RCE – деякі помилки виявляються досить примхливими, навіть якщо їх можна надійно спровокувати збій або відмова в обслуговуванні, їх неможливо приборкати достатньо добре, щоб повністю заволодіти програмою, що вийшла з ладу.)

Що ж робити?

Хороша новина полягає в тому, що перелічені тут помилки, очевидно, були виправлені близько місяця тому, хоча останні звіти, які ми бачили, свідчать про те, що ці недоліки представляють явну та поточну небезпеку для користувачів WhatsApp.

Як зазначено на сторінці з порадами WhatsApp, ці дві так звані діри «нульового дня» виправлено у всіх версіях програми, як для Android, так і для iOS, із номерами версій. 2.22.16.12 чи пізніше.

За даними Apple App Store, поточна версія WhatsApp для iOS (як Messenger, так і Business) уже доступна. 2.22.19.78, з п’ятьма проміжними оновленнями, випущеними після першого виправлення, яке виправило вищезгадані помилки, яке датується вже місяць тому.

У Google Play WhatsApp уже працює 2.22.19.76 (версії не завжди точно відповідають різним операційним системам, але часто близькі).

Іншими словами, якщо ви налаштували свій пристрій на автоматичне оновлення, тоді ви повинні були мати виправлення від цих загроз WhatsApp уже близько місяця.

Щоб перевірити встановлені вами програми, час їх останнього оновлення та відомості про їхню версію, відкрийте App Store додаток на iOS або Play Маркет на Android.

Торкніться піктограми свого облікового запису, щоб отримати доступ до списку програм, які ви встановили на своєму пристрої, включно з інформацією про час їх останнього оновлення та номер поточної версії, яку ви маєте.


Часова мітка:

Більше від Гола безпека