Forskere detaljerede nu-patchede WhatsApp sårbarhed
I et nyligt indlæg fra sikkerhedsforskere, der arbejder med Check Point, afslørede et team en gammel sårbarhed i en nu forældet version af WhatsApp, der kunne have ført til potentiel eksponering af personlige oplysninger om WhatsApp-brugere.
Den pågældende fejl indebærer en temmelig lang og indviklet kæde af hændelser, der skal finde sted, før nogen af brugerens data bliver udnyttelige, men den fik stadig en rating på 7,8, hvilket anses for at være 'højt' under CVE eller fælles sårbarheder og Udnytter systemet.
For at en dårlig skuespiller kunne misbruge den pågældende sårbarhed, skulle de sende en specifikt doktoreret, ondsindet konstrueret billedfil. Offeret skulle derefter køre den modtagne vedhæftningsfil gennem et af WhatsApp billedmanipuleringsfiltre. Når de forsøger at sende den resulterende fil tilbage, kan appen gå ned og føre til dataeksponering.
Sårbarheden forklares i stor teknisk detalje i Check Point -rapporten, men det handler i det væsentlige om, at WhatsApp ikke kontrollerer både kilde- og destinationsbilledet. I tilfælde, hvor der bruges et skadeligt kildebillede med ondsindet læge, kan dette føre til udenfor grænser læse-skrive-problemer.
WhatsApp har den største brugerbase blandt messaging -apps med omkring 2 milliarder månedlige aktive brugere. Selv i betragtning af den komplekse og relativt lange kæde af hændelser og betingelser, der skal opfyldes for at udnyttelsen kan udløse og afsløre brugerens data, er lignende sårbarheder altid et problem
Efter at Check Point underrettede WhatsApp om problemet i slutningen af 2020, blev fejlen repareret og er blevet fjernet fra applikationen fra og med version 2.21.1.13.
Lignende rapporter hjælper også med at øge bevidstheden om vigtigheden af at opdatere hver applikation på hver enhed, du har, så hurtigt som muligt efter en ny patch.