Дыра в Android-версии WhatsApp позволяет удалённо взломать смартфоны

Дыра в Android-версии WhatsApp позволяет удалённо взломать смартфоны

Дыра в Android-версии WhatsApp позволяет удалённо взломать смартфоны

Разработчики WhatsApp устранили две опасные уязвимости в Android-версии мессенджера. Если злоумышленник задействует эти дыры в атаке, у него появится возможность выполнить вредоносный код и удалённо взломать мобильное устройство жертвы.

Более того, атакующий в теории может перехватывать сообщения пользователя и следить за его переписками. Такой тип атаки специалисты называют «Man-in-the-Disk» («человек в хранилище»), поскольку почвой для них служит некорректное взаимодействие мобильных приложений с внешним хранилищем.

В этом случае киберпреступник может скомпрометировать уязвимый софт за счёт манипуляции определёнными данными, которыми программа обменивается с внешним хранилищем (/sdcard).

«Здесь мы видим, что обычная фишинговая атака через Android-мессенджер может вылиться в прямую утечку данных, которые хранятся на внешнем накопителе. Мы покажем, как выявленные уязвимости помогут атакующему удалённо собрать криптографический материал TLS для сессий TLS 1.3 и TLS 1.2», — объясняют эксперты Census Labs, обнаружившие проблему.

Одна из уязвимостей, получившая идентификатор CVE-2021-24027, кроется в межпроцессорном взаимодействии (IPC), которым приложения пользуются для обмена данными с другим софтом. Злоумышленник может отправить жертве в WhatsApp специально созданный HTML-файл, а эксплойт отработает в тот момент, когда браузер попытается открыть такой файл.

Помимо того, что атакующий способен получить ключи сессии, уязвимость позволяет ему удалённо выполнить код и даже извлечь ключи протокола Noise, которые используются для защиты переписок пользователей сквозным шифрованием. Исследователи даже записали небольшой видеоролик с демонстрацией своей находки:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

macOS приняла Docker за вредоноса из-за некорректной подписи файлов

Пользователи macOS-версии Docker жалуются на сбой: запуск приложения блокируется с выводом сообщения о вредоносном коде. Проблема возникла из-за некорректной подписи некоторых файлов, ее можно исправить обновлением бандла до сборки 4.37.2.

Первые жалобы на блокировку софта на macOS были зафиксированы 7 января. Расследование инцидента показало, что системные предупреждения об угрозе не имеют оснований, причиной неверного вердикта, скорее всего, является повреждение хранилища сертификатов.

 

К концу прошлой недели для программы управления контейнерами Docker было выпущено обновление 4.37.2 со спасительным фиксом. Вслед за этим исправления были реализованы для веток с 4.32 по 4.36.

Если ложный алерт продолжает появляться после установки обновлений, ИТ-админы могут воспользоваться специальным скриптом MDM, чтобы устранить проблему у подопечных разработчиков и юзеров. Это можно сделать и вручную, но процесс будет более трудоемким:

  • убедиться, что у всех установлены заново подписанные апдейты;
  • на каждой машине остановить Docker, vmetd и службу сокетов;
  • удалить бинарники vmetd и сокета и установить новые;
  • перезапустить приложение Docker.

Судя по странице статуса, проблема на сервисе не исчерпана. Видимо, не все еще обновили клиент, и оценить эффективность исправлений пока затруднительно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru