Cum au spart hackerii WhatsApp cu un simplu apel telefonic
Un raport recent susține că renumita firmă israeliană de spionaj NSO Group a dezvoltat un hack pentru WhatsApp care ar putea injecta malware pe telefoanele vizate – și le poate fura date – printr-un simplu apel telefonic.
Țintele nici măcar nu trebuie să răspundă la apel pentru a fi hackuite, iar apelurile nu lasă urme în jurnalul telefonului.
A fost exploatată o vulnerabilitate a WhatsApp
WhatsApp, care oferă mesaje criptate în mod implicit pentru 1,5 miliarde de utilizatori din întreaga lume, a descoperit vulnerabilitatea la începutul lunii mai și a lansat un patch.
Compania deținută de Facebook a declarat că a contactat o serie de grupuri pentru drepturile omului cu privire la această problemă și că exploatarea acestei vulnerabilități poartă “toate semnele distinctive ale unei companii private cunoscute că lucrează cu guvernele pentru a livra programe spion”.
Într-o declarație, NSO Group a negat orice implicare în selectarea sau vizarea victimelor, dar nu și rolul său în crearea hack-ului în sine. Așa-numitele bug-uri zero-day, în care atacatorii găsesc o vulnerabilitate înainte de a fi remediată de companie, sunt pe fiecare platformă.
Cu toate acestea, un hack care nu necesită altceva decât un apel telefonic pare o provocare unică – dacă nu imposibil – de apărat.
“Bug-uri exploatabile la distanță pot exista în orice aplicație care primește date din surse necredibile”, spune Karsten Nohl, inginer la firma germană Research Research Labs.
Aceasta include apelurile WhatsApp, care utilizează protocolul voice-over-internet (VoIP) pentru a conecta utilizatorii. Aplicațiile VoIP trebuie să confirme apelurile primite și să te anunțe despre apel, chiar dacă nu vrei să-l preiei.
“În cazul WhatsApp, protocolul pentru stabilirea unei conexiuni este destul de complex, deci există cu siguranță loc pentru erori exploatabile care pot fi declanșate fără ca persoana de la celălalt capăt să preia apelul”.
Nohl subliniază că lucrurile devin și mai complicate atunci când apeluri sunt criptate end-to-end, așa cum face WhatsApp.
În timp ce WhatsApp își bazează criptarea end-to-end pe Signal Protocol, apelurile sale VoIP includ probabil și alte coduri. Signal spune că serviciul său nu este vulnerabil la acest atac de apelare.
Ce a presupus această exploatare
Conform recomandărilor de securitate ale Facebook, vulnerabilitatea WhatsApp provine dintr-un tip extrem de comun de bug cunoscut sub numele de overflow buffer.
Aplicațiile au un buffer pentru a stoca date. O clasă populară de atacuri supraîncarcă strategic aceste buffere, astfel încât datele “se revarsă” în alte părți ale memoriei. Acest lucru poate provoca blocări sau, în unele cazuri, poate oferi atacatorilor un punct de sprijin pentru a câștiga din ce în ce mai mult control.
Acest lucru s-a întâmplat cu WhatsApp. Hack-ul exploatează faptul că, într-un apel VoIP, sistemul trebuie pregătit pentru o serie de intrări posibile de la utilizator: preluați, refuzați apelul și așa mai departe.
“Acest lucru sună într-adevăr ca un incident ciudat, dar în centrul acestuia pare să existe o problemă de depășire a bufferului, care, din păcate, nu este deloc neobișnuită în zilele noastre. Securitatea nu a fost niciodată obiectivul principal de proiectare al WhatsApp, ceea ce înseamnă că WhatsApp trebuie să se bazeze pe stive complexe de VoIP cunoscute pentru vulnerabilități.”
Bjoern Rupp, CEO al companiei germane de comunicații securizate CryptoPhone
Bug-ul WhatsApp a fost exploatat pentru a viza doar un număr mic de activiști și disidenți politici, astfel încât majoritatea oamenilor nu vor fi afectați cu nimic, în teorie. Dar ar trebui să descărcați în continuare patch-ul pe dispozitivele dvs. Android și iOS.