Die jüngsten Kontroversen rund um das WhatsApp hacken sind noch nicht beigelegt, und die weltweit beliebteste Messaging-Plattform könnte sich erneut in unruhigen Gewässern befinden. The Hacker News hat erfahren, dass WhatsApp letzten Monat eine weitere kritische Sicherheitslücke in seiner App stillschweigend behoben hat, durch die Angreifer aus der Ferne auf Zielgeräte zugreifen und möglicherweise gesicherte Chat-Nachrichten und darauf gespeicherte Dateien stehlen konnten. Die Sicherheitsanfälligkeit, die als CVE-2019-11931 nachverfolgt wird, ist ein stapelbasiertes Pufferüberlaufproblem, das in früheren WhatsApp-Versionen die Metadaten des Elementarstroms einer MP4-Datei analysiert und zu Denial-of-Service- oder Remotecodeausführungsangriffen führt. Um die Sicherheitsanfälligkeit aus der Ferne auszunutzen, muss ein Angreifer lediglich die Telefonnummer der Zielbenutzer angeben und ihnen über WhatsApp eine in böswilliger Absicht erstellte MP4-Datei senden, die schließlich so programmiert werden kann, dass eine böswillige Backdoor- oder Spyware-App unbemerkt auf den gefährdeten Geräten installiert wird.
Die Sicherheitsanfälligkeit betrifft sowohl Verbraucher als auch Unternehmensanwendungen von WhatsApp für alle wichtigen Plattformen, einschließlich Google Android, Apple iOS und Microsoft Windows. Laut einer Empfehlung von Facebook, der WhatsApp gehört, sieht die Liste der betroffenen App-Versionen wie folgt aus: Android-Versionen vor 2.19.274 iOS-Versionen vor 2.19.100 Enterprise Client-Versionen vor 2.25.3 Windows Phone-Versionen vor und einschließlich 2.18.368 Business für Android-Versionen vor 2.19.104 Business für iOS-Versionen vor 2.19.100 Umfang, Schweregrad und Auswirkungen der neu gepatchten Sicherheitsanfälligkeit ähneln einer kürzlich von der israelischen NSO Group ausgenutzten Sicherheitsanfälligkeit in Bezug auf VoIP-Anrufe von WhatsApp, mit der Pegasus-Spyware auf fast 1400 Android- und iOS-Geräten weltweit installiert wurde. Zum Zeitpunkt des Schreibens ist nicht klar, ob die MP4-Sicherheitsanfälligkeit auch als Zero-Day-in-the-Wild ausgenutzt wurde, bevor Facebook davon erfuhr und es korrigierte. Die Hacker News haben Facebook und WhatsApp um einen Kommentar gebeten und werden den Artikel aktualisieren, sobald wir von ihnen hören.
Wenn Sie sich selbst als eines der potenziellen Überwachungsziele betrachten und in den letzten Monaten eine zufällige, unerwartete MP4-Videodatei über WhatsApp von einer unbekannten Nummer erhalten haben, sollten Sie die bevorstehenden Entwicklungen dieses Ereignisses genauer untersuchen. Die Sicherheitsanfälligkeit in WhatsApp MP4 wurde nur zwei Wochen nach der Klage von Facebook gegen die NSO Group wegen Missbrauchs des WhatsApp-Dienstes zur gezielten Ansprache ihrer Benutzer behoben.
Zumindest in Indien lief es jedoch nicht so, wie es beabsichtigt war, und der Social-Media-Riese selbst wurde von der Regierung geprüft, die Fragen zur Sicherheit seiner durchgängigen verschlüsselten App stellte, anstatt sich an die NSO Group zu wenden Zielgruppe sind über 100 Bürger. Derzeit wird allen Benutzern empfohlen, sicherzustellen, dass sie die neueste Version von WhatsApp auf ihrem Gerät ausführen, und das automatische Herunterladen von Bildern, Audio- und Videodateien in den App-Einstellungen zu deaktivieren. Update – Ein Sprecher der WhatsApp bestätigte The Hacker News, dass der neu gemeldete WhatsApp RCE-Fehler nicht in der Wildnis ausgenutzt wurde, um seine Benutzer anzusprechen. “WhatsApp arbeitet ständig daran, die Sicherheit unseres Service zu verbessern. Wir veröffentlichen öffentliche Berichte über potenzielle Probleme, die wir im Einklang mit den branchenüblichen Best Practices behoben haben. In diesem Fall gibt es keinen Grund zu der Annahme, dass Benutzer betroffen sind”, sagte WhatsApp gegenüber THN. |