#Υπενθύμιση
Ενώ, η πιο πρόσφατη έκδοση του WhatsApp για Android, iOS και Windows Phone διαθέτει υπερχείλιση buffer που βασίζεται σε στοίβα στη βιβλιοθήκη κλήσεων voip.
Αυτό επιτρέπει στον χάκερ να έχει πρόσβαση σε απομακρυσμένη εκτέλεση κώδικα Η ευπάθεια ανακαλύφθηκε από μια ισραηλινή ομάδα NSO που διείσδυσε πολλά τηλέφωνα μέσω Spyware προγραμματισμένη από την ίδια ομάδα.
Η εκμετάλλευση γίνεται γνωρίζοντας τον αριθμό -στόχο του θύματος και μέσω της κλήσης στο θύμα στο whatsapp, γίνεται η σύνδεση και τα πακέτα SRTCP αποστέλλονται στη συσκευή του θύματος ακόμη και αν δεν υπάρχει απάντηση. Η διαδικασία εκτέλεσης κώδικα θα ολοκληρωθείιόν στο τηλέφωνο, το οποίο επιτρέπει στον εισβολέα, οποιονδήποτε επιτιθέμενο, να εγκαταστήσει πίσω πόρτες, κάτι που είναι ένας τρόπος επιστροφής στο τηλέφωνο κάποια άλλη στιγμή.
Αυτή η περίπτωση είναι γνωστή ως δικαιώματα περιβάλλοντος, γνωρίζοντας ότι η εφαρμογή WhatsApp έχει πρόσβαση στην κάμερα και το μικρόφωνο και πρόσβαση σε πλήρη αποθήκευση από προεπιλογή.
#Η λύση
Για να αποφύγετε αυτήν την ευπάθεια, κάντε τα εξής:
Η Facebook Inc, η εταιρεία που έχει το WhatsApp, έχει διορθώσει το κενό. Το μόνο που έχετε να κάνετε είναι να ενημερώσετε από την ενημέρωση του Google Store για το WhatsApp και αυτό το πρόβλημα θα λυθεί, αν θέλει ο Θεός.
κωδικό όνομα ευπάθειας
#CVE_ID :CVE-2019-3568
Μεταφέρθηκε
Πηγές :
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html