Duas vulnerabilidades perigosas foram descobertas por especialistas da empresa de segurança Census Labs na versão do WhatsApp para Android. Sua exploração permite que alguém execute remotamente código malicioso no dispositivo e roube informações confidenciais. Os problemas afetam dispositivos que executam todas as versões do Android – até a 9 – e estão relacionados ao modo pelo qual o sistema operacional troca dados confidenciais com o armazenamento externo do dispositivo.
“Vulnerabilidades no WhatsApp podem roubar remotamente dados criptográficos do protocolo TLS para sessões TLS 1.3 e TLS 1.2. Com os segredos do TLS em mãos, conduzir um ataque MitM pode levar ao comprometimento das comunicações do WhatsApp, execução remota de código no dispositivo da vítima e roubo das chaves do protocolo Noise usadas para criptografia ponta a ponta”, explicaram os especialistas.
Veja isso
FDA alerta para problema em Bluetooth de dispositivos médicos
Invasão pelo Bluetooth em 10 segundos
Uma das vulnerabilidades (CVE-2021-24027 ) explora o suporte do Chrome para provedores de conteúdo Android (por meio do esquema de URL “content: //”); outra vulnerabilidade de desvio de política do navegador (CVE-2020-6516) permite que o atacante para enviar um arquivo HTML especialmente criado para a vítima via WhatsApp, que, quando aberto em um navegador, executa código. O código malicioso pode ser usado para acessar qualquer recurso em uma área de armazenamento externo desprotegido, incluindo recursos do WhatsApp e dados de chave de sessão TLS em um subdiretório.
Armado com essas chaves, um invasor pode então lançar um ataque MitM para executar o código remotamente ou até mesmo roubar o par de chaves do protocolo Noise, que é usado para controlar o canal de comunicação criptografado do WhatsApp entre o cliente e o servidor na camada de segurança de transporte.
Quando isso ocorre, segundo os especialistas, o mecanismo de depuração do WhatsApp baixa os pares de chaves codificadas junto com os logs do aplicativo, informações do sistema e outros conteúdos da memória para um servidor de log de travamento (crashlogs.whatsapp.net). Embora o processo de depuração seja projetado para interceptar problemas críticos no aplicativo, o ataque MitM inicia esse download apenas para interceptar a conexão e assim “obter todas as informações confidenciais destinadas a serem enviadas para a infraestrutura interna do WhatsApp”.
Os especialistas não sabem se as vulnerabilidades foram usadas em ataques reais. Os usuários do WhatsApp são aconselhados a atualizar para a versão 2.21.4.18, que corrige todas essas vulnerabilidades.
Com agências de notícias internacionais