Forwarded From Shadow Casher
https://telegra.ph/file/1122bc3140cd97f42ed86.jpgУязвимость в WhatsApp для Android позволяет похищать данные с карт памяти
Специалисты ИБ-компании CENSUS представили подробности об обнаруженной ими уязвимости в WhatsApp для Android, позволяющей осуществить атаку Man-in-the-Disk (MitD). Уязвимость, получившая идентификатор CVE-2021-24027, уже исправлена в последних версиях мессенджера, поэтому исследователи решили рассказать о ней широкой общественности.
По словам специалистов, злоумышленники могут осуществить несложную фишинговую атаку с использованием WhatsApp и похитить данные, хранящихся на карте памяти Android-устройства. Кроме того, уязвимость позволяет удаленно собирать криптографический материал TLS для сеансов TLS 1.3 и TLS 1.2, с помощью которого злоумышленники могут осуществить атаку «человек посередине» (man-in-the-middle, MitM) и скомпрометировать соединение приложения WhatsApp, удаленно выполнить код на устройстве жертвы и извлечь ключи протокола Noise, использующиеся для сквозного шифрования соединения пользователей.
Представленная исследователями атака работает на версиях Android 9 и более ранних. Аналогичную атаку можно также осуществить на Android 10, если использовать файловый доступ, однако специалисты CENSUS решили не включать ее описание в свой отчет из соображений экономии времени.
@ShadowCasher
https://telegra.ph/file/1122bc3140cd97f42ed86.jpgУязвимость в WhatsApp для Android позволяет похищать данные с карт памяти
Специалисты ИБ-компании CENSUS представили подробности об обнаруженной ими уязвимости в WhatsApp для Android, позволяющей осуществить атаку Man-in-the-Disk (MitD). Уязвимость, получившая идентификатор CVE-2021-24027, уже исправлена в последних версиях мессенджера, поэтому исследователи решили рассказать о ней широкой общественности.
По словам специалистов, злоумышленники могут осуществить несложную фишинговую атаку с использованием WhatsApp и похитить данные, хранящихся на карте памяти Android-устройства. Кроме того, уязвимость позволяет удаленно собирать криптографический материал TLS для сеансов TLS 1.3 и TLS 1.2, с помощью которого злоумышленники могут осуществить атаку «человек посередине» (man-in-the-middle, MitM) и скомпрометировать соединение приложения WhatsApp, удаленно выполнить код на устройстве жертвы и извлечь ключи протокола Noise, использующиеся для сквозного шифрования соединения пользователей.
Представленная исследователями атака работает на версиях Android 9 и более ранних. Аналогичную атаку можно также осуществить на Android 10, если использовать файловый доступ, однако специалисты CENSUS решили не включать ее описание в свой отчет из соображений экономии времени.
@ShadowCasher