NewsTechNews

Korzystasz z WhatsApp? To masz poważny problem.

WhatsApp poinformował ponad 1,5 miliarda użytkowników na całym świecie o konieczności aktualizacji aplikacji, uzasadniając to względami bezpieczeństwa. Przyczyną był atak skierowany na „wybraną liczbę” użytkowników, który został przeprowadzony przez „zaawansowanego hakera lub organizację hakerską” – poinformował brytyjski serwis BBC.

– Praktycznie każdy użytkownik tej aplikacji mógł być zagrożony, tym bardziej jeśli złośliwe oprogramowanie wykorzystane byłoby przez organizacje przestępcze – podkreśla Oded Vanunu, szef badań i produktów w firmie Check Point Software Technologies.

Teraz atakujący korzystali z funkcji wywołania głosowego WhatsApp, aby zadzwonić do urządzenia docelowego. Malware uruchamiał się nawet, gdy połączenie nie zostało odebrane. Z doniesień dziennika Financial Times wynika, że dla wielu użytkowników WhatsApp atak mógł być niewidoczny, ponieważ samo połączenie często znikało z dziennika połączeń telefonu. Tymczasem wirus kopiował wiele, poufnych danych z telefonu lub urządzenia poszkodowanego.

Atak ma wszystkie cechy charakterystyczne dla prywatnej firmy, która podobno współpracuje z rządami w celu dostarczenia oprogramowania szpiegującego, które przejmuje funkcje systemów operacyjnych dla telefonów komórkowych – poinformowała firma CoApp, która wykryła incydent. Łatka naprawiająca podatność została już udostępniona przez WhatsApp.

Financial Times uważa, że technika i metoda ataku zostały opracowane przez izraelską firmę cyberwywiadowczą NSO Group.

O kłopotach WhatsApp było głośno w kwietniu br. gdy zaatakowano i wykradziono tajne dane z telefonu prezydenta Ekwadoru. Już wówczas zwracano uwagę, że WhatsApp ma luki i niedociągnięcia pozwalające uzyskać dostęp do wiadomości pomimo zastosowanego szyfrowania end-to-end.

Analitycy portalu AvLab.pl zwracają uwagę, że dotychczas jedynie UseCrypt Messenger pozwala na realne zabezpieczanie rozmów i samego urządzenia. Jak dotąd nie doszło do ani jednego przypadku ujawnienia tożsamości rozmówców albo kradzieży kontaktów, wiadomości, załączników, kluczy kryptograficznych itp. Prawdopodobnie ta myśl techniczna wyprzedza o jeden krok wszystkie dostępne na rynku komunikatory.

Opis techniczny „błędu” w WhatsApp
Jak poinformował w poniedziałek dziennik Financial Times, hackerzy byli w stanie zainstalować szpiegowskie oprogramowanie na telefonach oraz innych urządzeniach, wykorzystując istotną dziurę bezpieczeństwa w WhatsApp’ie.

Aby telefon został w pełni przejęty, atakujący musieli jedynie wykonać połącznie poprzez WhatsApp do użytkownika którego chcieli zainfekować. Jak podaje FT, nawet w przypadku, w którym połączenie nie zostało odebrane, złośliwy software zostawał zainstalowany, a informacja o połączeniu przychodzącym często znikała z historii połączeń.

Zainstalowanie złośliwego oprogramowania skutkuje przejęciem m.in. prywatnych wiadomości, możliwością nagrywania mikrofonu czy aparatu (rejestracja audio oraz wideo).

W kręgach specjalistów ds. zabezpieczeń luka ta była znana od lutego. Sam WhatsApp poinformował BBC, że wiedział wcześniej o tej podatności, ale nie poinformował o niej publicznie użytkowników.

Informacja, co sprawdza Usecrypt Messenger
Za każdym razem, kiedy użytkownik uruchamia aplikację, Usecrypt Messenger jako jedyna aplikacja, sprawdza czy telefon nie został zhackowany. Aplikacja sprawdza, czy nie zostało zainstalowane złośliwe oprogramowanie usiłujące uzyskać dostęp do Usecrypt Messenger oraz czy aplikacja posiada „pierwszeństwo” (brak nieautoryzowanego dostępu) do mikrofonu, głośnika oraz aparatu. Usecrypt Messenger szyfruje również bazę danych aplikacji, w sposób uniemożliwiający dostęp do wiadomości przesyłanych za pomocą Usecrypt. W przypadku stwierdzenia ataku, aplikacja nie pozwoli na wykonanie połącznia i wymusi jej zamknięcie.

„Wielu użytkowników, również na poziomie rządowym, przyjmuje za pewnik, że darmowe komunikatory oferujące połączenia w tzw. protokole „end-to-end” skutecznie szyfrują połączenia głosowe. Ta historia pokazuje, że oprogramowanie szpiegowskie działa na poziomie mikrofonu, zanim aplikacja ma szansę zaszyfrować dźwięk ” – mówi Wojciech Głażewski, dyrektor generalny firmy Check Point w Polsce

Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.
×
Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.