[ 138,829 page views, 51,342 usuários - média últimos 90 dias ] - [ 5.782 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Novas vulnerabilidades no WhatsApp permitem hackear celular Android

Duas vulnerabilidades perigosas foram descobertas por especialistas da empresa de segurança Census Labs na versão do WhatsApp para Android. Sua exploração permite que alguém execute remotamente código malicioso no dispositivo e roube informações confidenciais. Os problemas afetam dispositivos que executam todas as versões do Android – até a 9 – e estão relacionados ao modo pelo qual o sistema operacional troca dados confidenciais com o armazenamento externo do dispositivo.

“Vulnerabilidades no WhatsApp podem roubar remotamente dados criptográficos do protocolo TLS para sessões TLS 1.3 e TLS 1.2. Com os segredos do TLS em mãos, conduzir um ataque MitM pode levar ao comprometimento das comunicações do WhatsApp, execução remota de código no dispositivo da vítima e roubo das chaves do protocolo Noise usadas para criptografia ponta a ponta”, explicaram os especialistas.

Veja isso
FDA alerta para problema em Bluetooth de dispositivos médicos
Invasão pelo Bluetooth em 10 segundos

Uma das vulnerabilidades (CVE-2021-24027 ) explora o suporte do Chrome para provedores de conteúdo Android (por meio do esquema de URL “content: //”); outra vulnerabilidade de desvio de política do navegador (CVE-2020-6516) permite que o atacante para enviar um arquivo HTML especialmente criado para a vítima via WhatsApp, que, quando aberto em um navegador, executa código. O código malicioso pode ser usado para acessar qualquer recurso em uma área de armazenamento externo desprotegido, incluindo recursos do WhatsApp e dados de chave de sessão TLS em um subdiretório.

Armado com essas chaves, um invasor pode então lançar um ataque MitM para executar o código remotamente ou até mesmo roubar o par de chaves do protocolo Noise, que é usado para controlar o canal de comunicação criptografado do WhatsApp entre o cliente e o servidor na camada de segurança de transporte.

Quando isso ocorre, segundo os especialistas, o mecanismo de depuração do WhatsApp baixa os pares de chaves codificadas junto com os logs do aplicativo, informações do sistema e outros conteúdos da memória para um servidor de log de travamento (crashlogs.whatsapp.net). Embora o processo de depuração seja projetado para interceptar problemas críticos no aplicativo, o ataque MitM inicia esse download apenas para interceptar a conexão e assim “obter todas as informações confidenciais destinadas a serem enviadas para a infraestrutura interna do WhatsApp”.

Os especialistas não sabem se as vulnerabilidades foram usadas em ataques reais. Os usuários do WhatsApp são aconselhados a atualizar para a versão 2.21.4.18, que corrige todas essas vulnerabilidades.

Com agências de notícias internacionais