Kasif Dekel, ekspert firmy Check Point w zakresie bezpieczeństwa systemów komputerowych, odkrył niedawno ważną lukę wykorzystującą mechanizm działania komunikatora WhatsApp. Aby przeprowadzić atak, wystarczy wysłać niewinnie wyglądającą wizytówkę vCard ze specjalnie spreparowanym kodem. Po otwarciu wizytówki okazuje się, że rzekome dane kontaktowe to wykonywalny program, który stanowi zagrożenie także dla innych komputerów, instalując na nich boty, wirusy szantażujące użytkownika, programy typu RAT, umożliwiające atakującemu przejęcie zdalnej kontroli nad komputerem oraz inne szkodliwe oprogramowanie.
Przeprowadzenie ataku wymaga jedynie znajomości numeru telefonu przypisanego do konta. Przedstawiciel WhatsApp potwierdził istnienie zagrożenia i poinformował o opublikowaniu poprawki, którą mogą zainstalować na swoich urządzeniach użytkownicy na całym świecie. Aby uniknąć zagrożenia, należy niezwłocznie zaktualizować komunikator WhatsApp.
Firma Check Point poinformowała WhatsApp o zagrożeniu 21 sierpnia 2015 roku. 27 sierpnia firma WhatsApp udostępniła pierwszą poprawkę (dla wszystkich wersji nowszych od 0.1.4481) i zablokowała funkcję umożliwiającą atak.
WhatsApp Web pozwala użytkownikom oglądać pliki i załączniki każdego typu, który może być wysyłany i przeglądany za pomocą mobilnej platformy/aplikacji. Są to m.in. zdjęcia, pliki wideo i audio, dane lokalizacyjne i wizytówki.
Kasif odkrył, że aby spowodować wykonanie szkodliwego kodu, atakujący musi tylko wstawić w pliku vCard komendę do atrybutu nazwiska po znaku „&”. Otwierając tak spreparowany plik, system operacyjny Windows próbuje uruchomić kod z każdego wiersza, w tym kod wstawiony przez atakującego.
WhatsApp to międzyplatformowy komunikator internetowy, dostępny na systemy Android, iOS, Windows Phone, Symbian i BlackBerry OS. W lutym 2014 roku, aplikacja została zakupiona przez Facebooka, za łączną kwotę 19 miliardów dolarów i jest najdroższym zakupem firmy z Menlo Park. Na początku września br. WhatsApp przekroczył 900 milionów aktywnych użytkowników, z których co najmniej 200 milionów używa wersji webowej.
Więcej informacji pod adresem:
http://blog.checkpoint.com/2015/09/08/whatsapp-maliciouscard-vulnerabilities-allowed-attackers-to-compromise-hundreds-of-millions-of-whatsapp-users/
źródło: Check Point
Czy ten artykuł był pomocny?
Oceniono: 0 razy