According to an advisory published by Facebook, a buffer overflow vulnerability in WhatsApp VOIP stack allows remote attackers to execute arbitrary code on target phones by sending a specially crafted series of SRTCP packets.
Apparently, the vulnerability, identified as CVE-2019-3568, can successfully be exploited to install the spyware and steal data from a targeted Android phone or iPhone by merely placing a WhatsApp call, even when the call is not answered.
Also, the victim would not be able to find out about the intrusion afterward as the spyware erases the incoming call information from the logs to operate stealthily.
Помнится, ты пытался доказывать, что iPhone, якобы, гораздо безопаснее. Ну и где эта безопасность ?
______ Я лишь отдельно еще добавлю, что компания NSO Group является контрактором спецслужб (основана бывшими сотрудниками U8200/IL) и занимается скупкой/получением эксплоитов для реализации продуктов для спецслужб.
По-факту айфон оказался ничем не защищённее андроида. Не устоял перед обычным RCE. Юзеру плевать в чём причина, когда у него спёрли все чувствительные данные, да ещё малварь воткнули. Заметь, абсолютно автономно, юзеру даже по ссылке переходить не надо было.
Ничего абсолютно безопасного не существует. А в Фон-Неймановской архитектуре и подавно.
>> "А безопаснее Б"
В данном конкретном случае разницы нет. Никакие mitigations эпла не помогли защитить пользователя. А атака чрезвычайно широкая и при этом весьма болезненная, как хорошо видно из описания.
Ещё прикольнее становится, если вспомнить что браузер на айфонах апдейтится только в ходе обновления всей фирмвари (у андроида как отдельное приложение начиная с китката, т.е. оперативно и не завися от вендора). Надеюсь, насколько критична поверхность атак через браузер объяснять не нужно ?
Я не на столько хорошо знаю IOS, но у меня есть ощущение, что remote execution дальше песочницы Whatsapp не попадёт, не? Поэтому дальше нужен какой-нить local-root и т.п.
Для установки iOS приложений, созданных с Enterprise Distribution Profile, достаточно в браузере открыть ссылку (и чтобы пользователь согласился с установкой).
Ситуация в Андроиде похожа - даже если у приложения есть привилегия INSTALL_PACKAGES (у What's App есть) при посылке интента будет выдан запрос от текущего PackageInstaller'а. Исключение - если запрос послал shell/root или приложение, лежащее в /system/priv-apps/*.
Hackers Used WhatsApp 0-Day Flaw to Secretly Install Spyware On Phones
According to an advisory published by Facebook, a buffer overflow vulnerability in WhatsApp VOIP stack allows remote attackers to execute arbitrary code on target phones by sending a specially crafted series of SRTCP packets.
Apparently, the vulnerability, identified as CVE-2019-3568, can successfully be exploited to install the spyware and steal data from a targeted Android phone or iPhone by merely placing a WhatsApp call, even when the call is not answered.
Also, the victim would not be able to find out about the intrusion afterward as the spyware erases the incoming call information from the logs to operate stealthily.
Помнится, ты пытался доказывать, что iPhone, якобы, гораздо безопаснее. Ну и где эта безопасность ?
Reply
https://www.bbc.com/news/technology-48262681
https://www.facebook.com/security/advisories/cve-2019-3568
Reply
Reply
Спасибо большое.
______
Я лишь отдельно еще добавлю, что компания NSO Group является контрактором спецслужб (основана бывшими сотрудниками U8200/IL) и занимается скупкой/получением эксплоитов для реализации продуктов для спецслужб.
Reply
По-факту айфон оказался ничем не защищённее андроида. Не устоял перед обычным RCE.
Юзеру плевать в чём причина, когда у него спёрли все чувствительные данные, да ещё малварь воткнули. Заметь, абсолютно автономно, юзеру даже по ссылке переходить не надо было.
И никакие jail-ы не помогли. :)
Reply
Ничего абсолютно безопасного не существует. А в Фон-Неймановской архитектуре и подавно.
>> "А безопаснее Б"
В данном конкретном случае разницы нет.
Никакие mitigations эпла не помогли защитить пользователя.
А атака чрезвычайно широкая и при этом весьма болезненная, как хорошо видно из описания.
Ещё прикольнее становится, если вспомнить что браузер на айфонах апдейтится только в ходе обновления всей фирмвари (у андроида как отдельное приложение начиная с китката, т.е. оперативно и не завися от вендора). Надеюсь, насколько критична поверхность атак через браузер объяснять не нужно ?
Вот ещё из совсем свежего: https://twitter.com/DanyL931/status/1128005512002510848
Сторонний исследователь нашёл сразу 3 дыры.
Вот краткая инфа по одной из них:
( ... )
Reply
Reply
Ситуация в Андроиде похожа - даже если у приложения есть привилегия INSTALL_PACKAGES (у What's App есть) при посылке интента будет выдан запрос от текущего PackageInstaller'а. Исключение - если запрос послал shell/root или приложение, лежащее в /system/priv-apps/*.
Видимо LPE есть в обоих случаях.
Reply
https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15
Reply
Reply
Reply
Leave a comment