Tin tức đáng sợ về “khai thác zero-day” của WhatsApp – những điều bạn cần biết PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Tin tức “không ngày khai thác” trên WhatsApp - những điều bạn cần biết

Trong một hoặc hai ngày qua, nguồn cấp tin tức của chúng tôi đã xôn xao với những cảnh báo về WhatsApp.

Chúng tôi đã thấy nhiều báo cáo liên kết đến hai tweet tuyên bố sự tồn tại của hai lỗ hổng bảo mật zero-day trong WhatsApp, cung cấp ID lỗi của họ là CVE-2022-36934CVE-2022-27492.

Một bài báo, dường như dựa trên những dòng tweet đó, khẳng định không chỉ rằng đây là lỗi của zero-day mà còn rằng chúng đã được phát hiện trong nội bộ và được khắc phục bởi chính nhóm WhatsApp.

Theo định nghĩa, tuy nhiên, không ngày đề cập đến một lỗi mà những kẻ tấn công đã phát hiện và tìm ra cách khai thác trước khi có bản vá, để không có ngày nào mà ngay cả sysadmin chủ động nhất với thái độ tiến bộ nhất trong việc vá lỗi cũng có thể đi trước trò chơi.

Nói cách khác, toàn bộ ý tưởng nói rằng một lỗi là một ngày không (thường được viết bằng một chữ số, như 0 ngày) là để thuyết phục mọi người rằng bản vá ít nhất là quan trọng hơn bao giờ hết, và có lẽ còn quan trọng hơn thế, bởi vì cài đặt bản vá là một câu hỏi nhiều hơn về việc bắt kịp những kẻ gian đang giữ trước mặt họ.

Nếu các nhà phát triển tự phát hiện ra một lỗi và vá lỗi đó theo cách của họ trong bản cập nhật tiếp theo của họ, thì đó không phải là ngày một ngày hai, bởi vì Good Guys đã đến đó trước.

Tương tự như vậy, nếu các nhà nghiên cứu bảo mật tuân theo nguyên tắc tiết lộ có trách nhiệm, khi họ tiết lộ chi tiết về một lỗi mới cho nhà cung cấp nhưng đồng ý không công bố những thông tin chi tiết đó trong một khoảng thời gian đã thỏa thuận để nhà cung cấp có thời gian tạo bản vá, đó không phải là ngày XNUMX.

Đặt ra thời hạn tiết lộ có trách nhiệm để xuất bản một bản ghi về lỗi phục vụ hai mục đích, đó là cuối cùng nhà nghiên cứu sẽ nhận được công lao cho công việc, trong khi nhà cung cấp bị ngăn cản việc quét sạch vấn đề, biết rằng nó sẽ bị loại bỏ. đến cuối cùng.

Vậy, sự thật là gì?

WhatsApp hiện đang bị tấn công bởi những kẻ gian mạng? Đây có phải là một mối nguy hiểm rõ ràng và hiện tại?

Người dùng WhatsApp nên lo lắng đến mức nào?

Nếu nghi ngờ, hãy tham khảo ý kiến ​​tư vấn

Theo như chúng tôi có thể nói, các báo cáo lưu hành hiện tại dựa trên thông tin trực tiếp từ năm 2022 của chính WhatsApp trang tư vấn bảo mật, cho biết [2022-09-27T16: 17: 00Z]:

Bản cập nhật WhatsApp Security Advisories 2022 Cập nhật tháng 2022 CVE-36934-2.22.16.12 Tràn số nguyên trong WhatsApp cho Android trước v2.22.16.12, Business cho Android trước v2.22.16.12, iOS trước v2.22.16.12, Business cho iOS trước v2022 có thể dẫn đến việc thực thi mã từ xa trong một cuộc gọi video đã thiết lập. CVE-27492-2.22.16.2 Một dòng số nguyên trong WhatsApp dành cho Android trước v2.22.15.9, WhatsApp dành cho iOS vXNUMX có thể đã gây ra việc thực thi mã từ xa khi nhận tệp video được tạo thủ công.

Cả hai lỗi đều được liệt kê là có khả năng dẫn đến thực thi mã từ xahay viết tắt là RCE, có nghĩa là dữ liệu bị bẫy bởi booby có thể buộc ứng dụng gặp sự cố và kẻ tấn công có kỹ năng có thể sắp xếp các tình huống xảy ra sự cố để kích hoạt hành vi trái phép trong quá trình thực hiện.

Thông thường, khi có RCE, “hành vi trái phép” đó có nghĩa là chạy mã chương trình độc hại hoặc phần mềm độc hại, để lật đổ và thực hiện một số hình thức điều khiển từ xa đối với thiết bị của bạn.

Từ các mô tả, chúng tôi giả định rằng lỗi đầu tiên yêu cầu cuộc gọi được kết nối trước khi nó có thể được kích hoạt, trong khi lỗi thứ hai phát ra âm thanh như thể nó có thể được kích hoạt vào lúc khác, chẳng hạn như khi đọc tin nhắn hoặc xem tệp đã được tải xuống thiết bị của bạn .

Ứng dụng dành cho thiết bị di động thường được hệ điều hành quản lý chặt chẽ hơn nhiều so với ứng dụng trên máy tính xách tay hoặc máy chủ, nơi các tệp cục bộ thường có thể truy cập và thường được chia sẻ giữa nhiều chương trình.

Ngược lại, điều này có nghĩa là sự xâm nhập của một ứng dụng dành cho thiết bị di động thường ít gây ra rủi ro hơn so với một cuộc tấn công bằng phần mềm độc hại tương tự trên máy tính xách tay của bạn.

Ví dụ: trên máy tính xách tay của bạn, trình phát podcast của bạn có thể có thể xem qua tài liệu của bạn theo mặc định, ngay cả khi không có tệp nào trong số đó là tệp âm thanh và chương trình ảnh của bạn có thể bắt nguồn từ thư mục bảng tính của bạn (và ngược lại).

Tuy nhiên, trên thiết bị di động của bạn, thường có sự phân tách chặt chẽ hơn giữa các ứng dụng, do đó, theo mặc định, trình phát podcast của bạn không thể xem tài liệu, chương trình bảng tính của bạn không thể duyệt ảnh của bạn và ứng dụng ảnh của bạn không thể xem các tệp âm thanh hoặc tài liệu.

Tuy nhiên, ngay cả quyền truy cập vào một ứng dụng “hộp cát” duy nhất và dữ liệu của nó có thể là tất cả những gì kẻ tấn công muốn hoặc cần, đặc biệt nếu ứng dụng đó là ứng dụng bạn sử dụng để giao tiếp an toàn với đồng nghiệp, bạn bè và gia đình của mình, chẳng hạn như WhatsApp.

Phần mềm độc hại WhatsApp có thể đọc các tin nhắn trước đây của bạn hoặc thậm chí chỉ là danh sách liên hệ của bạn và không có gì khác, có thể cung cấp kho tàng dữ liệu cho bọn tội phạm trực tuyến, đặc biệt nếu mục tiêu của chúng là tìm hiểu thêm về bạn và doanh nghiệp của bạn để bán thông tin nội bộ về những kẻ lừa đảo khác trên dark web.

Một lỗi phần mềm mở ra các lỗ hổng an ninh mạng được gọi là dễ bị tổn thươngvà bất kỳ cuộc tấn công nào sử dụng thực tế một lỗ hổng cụ thể được gọi là khai thác.

Và bất kỳ lỗ hổng đã biết nào trong WhatsApp có thể bị khai thác cho các mục đích rình mò đều rất đáng được vá càng sớm càng tốt, ngay cả khi không ai phát hiện ra cách khai thác đang hoạt động để đánh cắp dữ liệu hoặc cấy phần mềm độc hại.

(Không phải tất cả các lỗ hổng đều có thể khai thác được đối với RCE - một số lỗi hóa ra lại đủ kinh khủng đến mức ngay cả khi chúng có thể được kích hoạt một cách đáng tin cậy để gây ra sự cố, hoặc từ chối dịch vụ, chúng không thể được thuần hóa đủ tốt để tiếp quản hoàn toàn ứng dụng bị lỗi.)

Phải làm gì?

Tin tốt ở đây là các lỗi được liệt kê ở đây dường như đã được vá gần một tháng trước, mặc dù các báo cáo mới nhất mà chúng tôi đã thấy ngụ ý rằng những lỗi này thể hiện mối nguy hiểm rõ ràng và hiện tại đối với người dùng WhatsApp.

Như trang tư vấn WhatsApp chỉ ra, hai lỗ hổng được gọi là "zero-day" này được vá trong tất cả các phiên bản của ứng dụng, cho cả Android và iOS, với số phiên bản 2.22.16.12 trở lên.

Theo App Store của Apple, phiên bản hiện tại của WhatsApp dành cho iOS (cả Messenger và Business) đã 2.22.19.78, với năm bản cập nhật can thiệp được phát hành kể từ bản sửa lỗi đầu tiên đã vá các lỗi nói trên, đã có từ một tháng trước.

Trên Google Play, WhatsApp đã có 2.22.19.76 (phiên bản không phải lúc nào cũng căn chỉnh chính xác giữa các hệ điều hành khác nhau, nhưng thường gần nhau).

Nói cách khác, nếu bạn đã đặt thiết bị của mình ở chế độ tự động cập nhật, thì bạn đáng lẽ đã được vá để chống lại các mối đe dọa WhatsApp này trong khoảng một tháng rồi.

Để kiểm tra các ứng dụng bạn đã cài đặt, thời điểm chúng cập nhật lần cuối và chi tiết phiên bản của chúng, hãy trang App Store ứng dụng trên iOS hoặc Cửa hàng play trên Android.

Nhấn vào biểu tượng tài khoản của bạn để truy cập danh sách các ứng dụng mà bạn đã cài đặt trên thiết bị của mình, bao gồm thông tin chi tiết về thời điểm chúng cập nhật lần cuối và số phiên bản hiện tại mà bạn có.


Dấu thời gian:

Thêm từ An ninh trần trụi