Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
Есть люди, которые вопреки всему не ставят антивирусы, объясняя это тем, что: «Только дурак будет пользоваться антивирусом, я не захожу на сомнительные сайты и не открываю сомнительные файлы».
Теперь представь картину — ты глава бухгалтерского отдела, и ты категорически против антивируса. Путем подмены электронной почты тебе отправляют сообщение от якобы «руководителя» с графиком работы, и к сообщению прикрепляют документ Word. Ты открыл его и заразил свой комп, затем злоумышленник заразил всю сеть. И всё произошло потому, что ты «внимательный» и против установки антивирусов (ведь по твоим словам ты внимательный, и антивирус тебе не нужен).
Вот именно из-за таких людей вирусы-шифровальщики навели шороху в 2017. Поэтому внимательности недостаточно, всегда имейте под рукой надежное средство защиты. И кстати, на Linuxe тоже есть backdoorы, пишу заранее тем кто думает, что «на линуксе нет вирусов».
Российская пропаганда достигла полнейшего дна на НТВ, особенно Тигран Кеосаян, являющийся мужем Маргариты Семоньян, решил снимать сатирические выпуски передачи Международная Пилорама, в которой творится полная чернь и жесть. Последний выпуск международной пилорамы наделал хайпа, которому рады на НТВ. Но, не тут то было. Шутки про Беларусь, Навальном и новичке, о протестах и митингах оказались ужасными. Нельзя так делать, господа Кеосаян и Симоньян. Хватит политической пропаганды на телевидении, хватит российской пропаганды на YouTube. Поэтому наш выпуск Ларин Против — Международная Пилорама, покажем вам всю правду. Приятного просмотра.
00:00 Привет, Ютуб!
01:03 Все темы выпуска Пилорамы.
02:49 Путин, Путин, Путин!
04:45 Что-то там про киберспорт, Путина и Трампа
05:26 Путин за рулем в Крыму
10:26 Путин про Беларусь, Крым, Трампа.
12:39 «Новичок» и Навальный
15:00 Что-то там про протесты в Европе и Covid-19
17:27 Марихуана против Covid-19
19:23 Протесты в Минске
31:24 Итог.
Попробуйте освоить новую профессию с Яндекс.Практикумом — ya.cc/t/PkFk_aD2DdZuf
Конкурс завершен. Наши победители: Константин Шакиров, Рус Д, Станислав Железнов. Поздравляем!
Закрытая подборка фильмов в Okko (18 ) о тех, кто живёт вне закона, а также 45 дней подписки Оптимум за 1 рубль по промокоду 333777
Переходите по ссылке: okko.tv/s/kriminal
Если у вас появятся вопросы, как активировать промокод, напишите в чат на okko.tv