Leave a comment

scdm May 14 2019, 07:11:37 UTC
В тему секьюрити:
Hackers Used WhatsApp 0-Day Flaw to Secretly Install Spyware On Phones

According to an advisory published by Facebook, a buffer overflow vulnerability in WhatsApp VOIP stack allows remote attackers to execute arbitrary code on target phones by sending a specially crafted series of SRTCP packets.

Apparently, the vulnerability, identified as CVE-2019-3568, can successfully be exploited to install the spyware and steal data from a targeted Android phone or iPhone by merely placing a WhatsApp call, even when the call is not answered.

Also, the victim would not be able to find out about the intrusion afterward as the spyware erases the incoming call information from the logs to operate stealthily.

Помнится, ты пытался доказывать, что iPhone, якобы, гораздо безопаснее. Ну и где эта безопасность ?

Reply

angry_elf May 14 2019, 10:35:50 UTC
Ты разницу между "А безопаснее Б" и "А абсолютно безопасно" понимаешь?

Reply

sporaw May 14 2019, 10:59:11 UTC
Вот прямо очень хорошо!
Спасибо большое.

______
Я лишь отдельно еще добавлю, что компания NSO Group является контрактором спецслужб (основана бывшими сотрудниками U8200/IL) и занимается скупкой/получением эксплоитов для реализации продуктов для спецслужб.

Reply

scdm May 14 2019, 11:14:30 UTC
Чёж хорошего-то ?

По-факту айфон оказался ничем не защищённее андроида. Не устоял перед обычным RCE.
Юзеру плевать в чём причина, когда у него спёрли все чувствительные данные, да ещё малварь воткнули. Заметь, абсолютно автономно, юзеру даже по ссылке переходить не надо было.

И никакие jail-ы не помогли. :)

Reply

scdm May 14 2019, 11:03:47 UTC
>> "А абсолютно безопасно"

Ничего абсолютно безопасного не существует. А в Фон-Неймановской архитектуре и подавно.

>> "А безопаснее Б"

В данном конкретном случае разницы нет.
Никакие mitigations эпла не помогли защитить пользователя.
А атака чрезвычайно широкая и при этом весьма болезненная, как хорошо видно из описания.

Ещё прикольнее становится, если вспомнить что браузер на айфонах апдейтится только в ходе обновления всей фирмвари (у андроида как отдельное приложение начиная с китката, т.е. оперативно и не завися от вендора). Надеюсь, насколько критична поверхность атак через браузер объяснять не нужно ?

Вот ещё из совсем свежего: https://twitter.com/DanyL931/status/1128005512002510848
Сторонний исследователь нашёл сразу 3 дыры.
Вот краткая инфа по одной из них:

... )

Reply

angry_elf May 14 2019, 11:39:50 UTC
Я не на столько хорошо знаю IOS, но у меня есть ощущение, что remote execution дальше песочницы Whatsapp не попадёт, не? Поэтому дальше нужен какой-нить local-root и т.п.

Reply

scdm May 14 2019, 12:24:52 UTC
Для установки iOS приложений, созданных с Enterprise Distribution Profile, достаточно в браузере открыть ссылку (и чтобы пользователь согласился с установкой).

Ситуация в Андроиде похожа - даже если у приложения есть привилегия INSTALL_PACKAGES (у What's App есть) при посылке интента будет выдан запрос от текущего PackageInstaller'а. Исключение - если запрос послал shell/root или приложение, лежащее в /system/priv-apps/*.

Видимо LPE есть в обоих случаях.

Reply

scdm May 16 2019, 09:28:34 UTC
sporaw May 16 2019, 10:36:18 UTC
Пожалуй, этот пропагандистский маркетинг-буллшит-бред в стиле Навального требует отдельного поста. Надо будет найти время.

Reply


Leave a comment

Up