Novos bugs do WhatsApp permiti que invasores invadissem seu telefone remotamente - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Novos bugs do WhatsApp permiti que invasores invadissem seu telefone remotamente


O WhatsApp do Facebook abordou recentemente duas vulnerabilidades de segurança em seu aplicativo de mensagens para Android que poderiam ter sido exploradas para executar código malicioso remotamente no dispositivo e até mesmo exfiltrar informações confidenciais.

As falhas visam dispositivos que executam versões do Android até e incluindo o Android 9, realizando o que é conhecido como um ataque "man-in-the-disk" que possibilita que adversários comprometam um aplicativo manipulando certos dados trocados entre ele e o armazenamento externo.

"As duas vulnerabilidades do WhatsApp mencionadas anteriormente teriam possibilitado aos invasores coletar remotamente material criptográfico TLS para sessões TLS 1.3 e TLS 1.2", disseram pesquisadores do Census Labs .

"Com os segredos TLS em mãos, vamos demonstrar como um ataque man-in-the-middle (MitM) pode levar ao comprometimento das comunicações do WhatsApp, à execução remota de código no dispositivo da vítima e à extração das chaves do protocolo Noise usadas para criptografia ponta a ponta nas comunicações do usuário. "

Em particular, a falha ( CVE-2021-24027 ) aproveita o suporte do Chrome para provedores de conteúdo no Android (por meio do esquema de URL "content: //") e um desvio de política de mesma origem no navegador (CVE-2020-6516), permitindo assim que um invasor envie um arquivo HTML especialmente criado para uma vítima pelo WhatsApp, que, quando aberto no navegador, executa o código contido no arquivo HTML.

Pior, o código malicioso pode ser usado para acessar qualquer recurso armazenado na área de armazenamento externo desprotegido, incluindo aqueles do WhatsApp, que foi encontrado para salvar detalhes da chave da sessão TLS em um subdiretório, entre outros, e, como resultado, expor dados confidenciais informações a qualquer aplicativo provisionado para leitura ou gravação do armazenamento externo.

"Tudo o que um invasor precisa fazer é induzir a vítima a abrir um anexo de documento HTML", disse o pesquisador do Census Labs Chariton Karamitas. "O WhatsApp irá renderizar este anexo no Chrome, através de um provedor de conteúdo, e o código Javascript do invasor será capaz de roubar as chaves de sessão TLS armazenadas."

Armado com as chaves, um malfeitor pode encenar um ataque man-in-the-middle para obter a execução remota do código ou até mesmo exfiltrar os pares de chaves do protocolo Noise - que são usados ​​para operar um canal criptografado entre o cliente e o servidor para a camada de transporte segurança (e não as próprias mensagens, que são criptografadas usando o protocolo Signal) - coletadas pelo aplicativo para fins de diagnóstico, deliberadamente acionando um erro de memória insuficiente remotamente no dispositivo da vítima

Quando esse erro é lançado, o mecanismo de depuração do WhatsApp entra em ação e carrega os pares de chaves codificadas junto com os logs do aplicativo, informações do sistema e outro conteúdo de memória para um servidor dedicado de logs de travamento ("crashlogs.whatsapp.net"). Mas é importante notar que isso ocorre apenas em dispositivos que executam uma nova versão do aplicativo e "menos de 10 dias se passaram desde a data de lançamento da versão atual."

Embora o processo de depuração seja projetado para ser invocado para detectar erros fatais no aplicativo, a ideia por trás do exploit MitM é causar programaticamente uma exceção que forçará a coleta de dados e iniciará o upload, apenas para interceptar a conexão e "revelar tudo as informações confidenciais que deveriam ser enviadas para a infraestrutura interna do WhatsApp. "

Para se defender contra esses ataques, o Google introduziu um recurso chamado " armazenamento com escopo " no Android 10, que dá a cada aplicativo uma área de armazenamento isolada no dispositivo de forma que nenhum outro aplicativo instalado no mesmo dispositivo possa acessar diretamente os dados salvos por outros aplicativos .

A empresa de segurança cibernética disse não ter conhecimento se os ataques foram explorados em liberdade, embora, no passado, falhas no WhatsApp tenham sido usadas para injetar spyware em dispositivos alvo e espionar jornalistas e ativistas de direitos humanos .

Recomenda-se aos usuários do WhatsApp que atualizem para a versão 2.21.4.18 para mitigar o risco associado às falhas. Quando solicitada uma resposta, a empresa reiterou que as "chaves" que são utilizadas para proteger as mensagens das pessoas não estão sendo enviadas para os servidores e que as informações do log de travamento não permitem o acesso ao conteúdo das .

"Existem muitos outros subsistemas no WhatsApp que podem ser de grande interesse para um invasor", disse Karamitas. "A comunicação com os servidores upstream e a implementação da criptografia E2E são dois notáveis. Além disso, apesar do fato de que este trabalho foi focado no WhatsApp, outros aplicativos de mensagens Android populares (por exemplo, Viber, Facebook Messenger) ou mesmo jogos para celular podem estar expondo involuntariamente superfície de ataque semelhante para adversários remotos. "


Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search