Forscher beschreiben jetzt gepatchte WhatsApp-Sicherheitslücke
In einem kürzlich veröffentlichten Beitrag der mit Check Point zusammenarbeitenden Sicherheitsforscher hat ein Team eine alte Schwachstelle in einer mittlerweile veralteten Version von WhatsApp offengelegt, die zu einer möglichen Offenlegung persönlicher Daten von WhatsApp-Benutzern geführt haben könnte.
Der fragliche Fehler beinhaltet eine ziemlich lange und verworrene Kette von Ereignissen, die stattfinden muss, bevor die Daten des Benutzers ausgenutzt werden können, aber er wurde immer noch mit 7,8 bewertet, was unter dem CVE oder Common Vulnerabilities als "hoch" gilt und Exploits-System.
Damit ein bösartiger Akteur die fragliche Sicherheitslücke missbrauchen kann, müsste er eine speziell manipulierte, in böser Absicht erstellte Bilddatei senden. Das Opfer müsste dann die empfangene Anhangsdatei durch einen der WhatsApp-Bildbearbeitungsfilter laufen lassen. Sobald sie versuchen, die resultierende Datei zurückzusenden, kann die App abstürzen und zur Datenexplosion führen.
Die Schwachstelle wird im Check Point-Bericht technisch detailliert erklärt, läuft aber im Wesentlichen darauf hinaus, dass WhatsApp nicht sowohl das Quell- als auch das Zielbild überprüft. In Fällen, in denen ein in böser Absicht manipuliertes Quellimage verwendet wird, kann dies zu Lese-/Schreibproblemen außerhalb der Grenzen führen.
WhatsApp hat mit rund 2 Milliarden aktiven Nutzern im Monat die größte Nutzerbasis unter den Messaging-Apps. Selbst in Anbetracht der komplexen und relativ langen Kette von Ereignissen und Bedingungen, die erfüllt sein müssen, damit der Exploit die Daten des Benutzers auslöst und offenlegt, sind ähnliche Schwachstellen immer ein Problem
Nachdem Check Point WhatsApp Ende 2020 über das Problem informiert hatte, wurde der Fehler behoben und ab Version 2.21.1.13 aus der Anwendung entfernt.
Ähnliche Berichte tragen auch dazu bei, das Bewusstsein dafür zu schärfen, wie wichtig es ist, jede Anwendung auf jedem Gerät so schnell wie möglich nach einem neuen Patch zu aktualisieren.