WhatsApp proprietà di Facebook ha recentemente risolto due vulnerabilità di sicurezza nella sua app di messaggistica per Android che avrebbero potuto essere sfruttate per eseguire codice malevolo in remoto sul dispositivo e persino esfiltrare informazioni sensibili. I difetti prendono di mira i dispositivi con Android fino alla versione 9 incluso il cosiddetto attacco "man-in-the-disk" che consente di compromettere un'app manipolando alcuni dati scambiati tra di essa e l'archiviazione esterna.
"Le due vulnerabilità di WhatsApp sopra menzionate avrebbero permesso ai criminali di raccogliere da remoto materiale crittografico TLS per le sessioni TLS 1.3 e TLS 1.2", hanno detto oggi i ricercatori di Census Labs . "Con i segreti TLS a portata di mano, dimostreremo come un attacco man-in-the-middle (MitM) può portare alla compromissione delle comunicazioni di WhatsApp, all'esecuzione di codice remoto sul dispositivo vittima e all'estrazione delle chiavi del protocollo Noise utilizzate per la crittografia end-to-end nelle comunicazioni degli utenti. "
In particolare, la falla (CVE-2021-24027) sfrutta il supporto di Chrome per Android (tramite lo schema URL "content: //") e un bypass dei criteri della stessa origine nel browser (CVE-2020-6516), consentendo così a un utente malintenzionato di inviare un file HTML appositamente predisposto a una vittima tramite WhatsApp, che, una volta aperto sul browser, esegue il codice contenuto nel file HTML.
Commenti
Posta un commento