Уязвимость в WhatsApp для Android позволяет похищать данные с карт памяти


Рекомендованные сообщения

 

Уязвимость в WhatsApp для Android позволяет похищать данные с карт памяти

Специалисты ИБ-компании CENSUS представили подробности об обнаруженной ими уязвимости в WhatsApp для Android, позволяющей осуществить атаку Man-in-the-Disk (MitD). Уязвимость, получившая идентификатор CVE-2021-24027, уже исправлена в последних версиях мессенджера, поэтому исследователи решили рассказать о ней широкой общественности.

По словам специалистов, злоумышленники могут осуществить несложную фишинговую атаку с использованием WhatsApp и похитить данные, хранящихся на карте памяти Android-устройства. Кроме того, уязвимость позволяет удаленно собирать криптографический материал TLS для сеансов TLS 1.3 и TLS 1.2, с помощью которого злоумышленники могут осуществить атаку «человек посередине» (man-in-the-middle, MitM) и скомпрометировать соединение приложения WhatsApp, удаленно выполнить код на устройстве жертвы и извлечь ключи протокола Noise, использующиеся для сквозного шифрования соединения пользователей.

Представленная исследователями атака работает на версиях Android 9 и более ранних. Аналогичную атаку можно также осуществить на Android 10, если использовать файловый доступ, однако специалисты CENSUS решили не включать ее описание в свой отчет из соображений экономии времени.

«Даже без Android 10 количество затронутых устройств остается очень большим. По статистике Appbrain, на сегодняшний день число устройства под управлением Android до версии 9 включительно вполне может составлять 60% всех устройств под управлением Android», - говорится в отчете.

Источник: securitylab.ru

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Загрузка...