Исследователь рассказал об уязвимостях в WhatsApp, которые позволяли читать файлы с ПК

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
50.856
Репутация
61.675
Реакции
269.934
RUB
0
image


Гал Вaйцман, исследователь информационной безопасности, (CVE-2019-18426) в WhatsApp. Они позволяли злоумышленникам читать файлы с ПК под управлением Windows и macOS и выполнять произвольный код. Сейчас уязвимости устранены разработчиком.

Бреши обнаружились именно в настольных версиях WhatsApp, а также в веб-версии приложения. Они позволяли хакерам удаленно получать доступ к пользовательским файлам и отправлять специально созданное сообщение, похожее на код, просмотр которого позволял осуществить выполнение произвольного кода в контексте веб-домена WhatsApp.

Вайцман смог изменить текст чужого ответа на сообщение, используя строку кода с метаданными:

image


Затем он создал сообщение, которое выглядело, как обычный месседж с предпросмотром, но вместо этого при простой подмене ссылки перенаправляло на другой домен.

image


Ссылка может выглядеть и менее очевидной:

image


Это работает благодаря роли @ в спецификации URL. Цель @ в URL-адресах — передать имя пользователя и пароль для посещаемых доменов следующим образом: https: // ИМЯ ПОЛЬЗОВАТЕЛЯ: [email protected]. Можно злоупотребить этим и заменить имя пользователя и пароль на что-нибудь еще: https: //[email protected], и оно все равно будет работать. Firefox — единственный браузер, который по умолчанию предупреждает пользователей, если этот метод используется без указания имени пользователя и пароля.

А вот пример с использованием javascript: URI:

image


Неправильно настроенная политика безопасности контента (CSP) в веб-домене позволяла осуществлять межсайтовый скриптинг с помощью iframe с отдельного ресурса.

image


Вайцман также проверил уязвимости мессенджера для получения прав на удаленное чтение файлов внутри атакуемой системы.

Исследователь сообщил об обнаруженных им уязвимостях в 2019 году. После этого служба безопасности Facebook выпустила соответствующее обновление. В качестве вознаграждения исследователь получил $12 500.

Ранее израильская компания Check Point , которая позволяла злоумышленникам блокировать работу WhatsApp на устройствах тех, с кем они состояли в одном групповом чате. Хакеры могли вступать в заранее выбранный групповой чат и на правах участника менять определенные параметры, а затем отправлять вредоносные сообщения, используя Whatsapp Web и инструмент отладки веб-браузера. Таким образом, злоумышленники запускали замкнутый круг сбоев для всех членов группового чата, которые запрещали им доступ ко всем функциям мессенджера. Пользователи удаляли и заново скачивали WhatsApp, но не могли вернуться в чат. Чтобы прервать замкнутый круг ошибок, им приходилось в конце концов удалить сам чат. К настоящему моменту проблема решена в версиях приложения выше 2.19.246.
 
Исследователь сообщил об обнаруженных им уязвимостях в 2019 году.

Исследователь лукавит.. скорее всего он купил данную уязвимость (как это очень часто постоянно бывает.. Компании-исследователи\пентестеры постоянно за деньги присваивают себе авторство), так как она была обнаружена и использовалась весьма успешно и активно с 2017-го..
Израильтяне ещё юзали..)))
 
Сверху Снизу