Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.
Окрім цього, хакер теоретично може перехоплювати повідомлення користувача і стежити за його листуванням. Такий тип атаки фахівці називають “Man-in-the-Disk”(“людина в сховищ”), оскільки підґрунтям для них служить некоректна взаємодія мобільних додатків із зовнішнім сховищем.
У даному випадку кіберзлочинець може скомпрометувати уразливий софт за рахунок маніпуляції певними даними, якими програма обмінюється із зовнішнім сховищем (/sdcard).
“Тут ми бачимо, що звичайна фішингова атака через Android-месенджер може вилитися в прямий витік даних, які зберігаються на зовнішньому накопичувачі. Ми покажемо, як виявлення уразливості допоможуть хакеру віддалено зібрати криптографічний матеріал TLS для сесій TLS 1.3 і TLS 1.2”, – пояснюють експерти Census Labs, які виявили проблему.
Одна з уразливостей (отримала ідентифікатор CVE-2021-24027) криється у міжпроцесорній взаємодії (IPC), яким додатки користуються для обміну даними з іншим софтом. Зловмисник може відправити жертві в WhatsApp спеціально створений HTML-файл, а експлойт відпрацює в той момент, коли браузер спробує відкрити такий файл.
Крім того, що хакер здатний отримати ключі сесії, уразливість дозволяє йому віддалено виконати код і навіть витягти ключі протоколу Noise, які використовуються для захисту листувань користувачів наскрізним шифруванням.
На відео дослідники продемонстрували свою знахідку.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ
Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?
Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.
Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.
Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.
До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.
Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.