Уязвимость в WhatsApp позволяет удаленно скомпрометировать устройство пользователя

Мессенджер WhatsApp недавно устранили критическую ошибку, при помощи которой злоумышленникам могли удаленно скомпрометировать устройство и похитить защищенные сообщения чата и файлы.

Уязвимость имеет идентификатор CVE-2019-11931 и представляет собой проблему переполнения буфера стека. Ошибка возникала из-за того, как WhatsApp парсил элементарный поток метаданных в файлах MP4. Это давало злоумышленникам возможность осуществить DoS-атаку или удаленно выполнить произвольный код.

Все, что требовалось для удаленной эксплуатации бага – знать телефонный номер цели и отправить ей через WhatsApp вредоносный файл MP4. Такой файл мог приводить к автоматической установке бэкдора или шпионского приложения на скомпрометированное устройство, фактически передавая контроль в руки атакующих.

Уязвимость затрагивала WhatsApp для всех основных платформ, включая Google Android, Apple iOS и Microsoft Windows. По информации компании Facebook, которой принадлежит мессенджер, список уязвимых версий выглядит следующим образом:

Android версии до 2.19.274
iOS версии до 2.19.100
Enterprise Client версии до 2.25.3
Windows Phone версии до 2.18.368 включительно
Business for Android версии до 2.19.104
Business for iOS версии до 2.19.100
Пока неизвестно, использовалась ли данная уязвимость злоумышленниками до того, как разработчики выпустили обновление. Но журналисты отмечают, что проблема во многом похожа на другую недавно обнаруженную в WhatsApp уязвимость, из-за эксплуатации которой Facebook обратилась в суд с иском против израильской компании NSO Group, занимающейся разработкой и продажей шпионских решений и так называемой «легальной малвари». Дело в том, что по данным Facebook, сотрудники NSO Group не только знали о том баге, но и использовали его для компрометации устройств более чем 1400 человек в Бахрейне, Объединенных Арабских Эмиратах и Мексике.