Члены команды этичных хакеров Google Project Zero обнаружили уязвимость в мессенджере WhatsApp, которая срабатывает при ответе на видеозвонок и позволяет злоумышленнику получить контроль над мобильным телефоном жертвы.
Во время видеовызова жертва получает неправильный пакет RTP, что и приводит к ошибке и сбою в работе мобильного приложения. Натали Сильванович опубликовала подробности этой уязвимости и способ ее использования для атак. В ее докладе говорится о проблеме повреждения памяти, которая делает возможным эксплуатацию этого бага.
Memory corruption bug in WhatsApp's non-WebRTC video conferencing implementation https://t.co/5sCmNznh4P
— Natalie Silvanovich (@natashenka) October 9, 2018
О том, что эта уязвимость допускает взлом через видеовызов, говорит другой представитель Google Project Zero, Тэвис Орманди.
This is a big deal. Just answering a call from an attacker could completely compromise WhatsApp. https://t.co/vjHuWt8JYa
— Tavis Ormandy (@taviso) October 9, 2018
Сильванович обнаружила эту проблему еще в августе 2018 года и тогда же передала информацию о ней команде WhatsApp. В последних обновлениях мобильных приложений для Android и iPhone проблема была решена к началу октября. Пользователям десктопого приложения об этом баге переживать не стоит вовсе: веб-версия использует WebRTC.
Другая недавняя уязвимость в WhatsApp позволяет злоумышленникам захватить контроль над аккаунтом, используя слабость двухфакторной аутентификации. Если жертва выключает телефон на ночь, то систему восстановления пароля можно заставить позвонить и назвать код. Однако тогда этот код попадает в голосовую почту, и увести его оказывается совсем легко, так как на нее часто ставят пароли типа 0000 и 1234.
Секьюрити-ресерчер Мартин Виго показал, как используя эту технику, можно хакнуть профили в Facebook, Google, Twitter, WordPress, eBay или PayPal. Из, несомненно, благих побуждений он создал специальный инструмент для автоматизации этих атак — Ransombile. Но, в отличие от бага RTP, эта уязвимость уже используется злоумышленниками.