В начале этой недели выяснилось, что в WhatsApp была уязвимость, позволяющая хакерам распространять шпионское ПО на смартфоны посредством телефонных звонков, выполняемых через приложение. Хакеры использовали ошибку в WhatsApp, называемую уязвимостью переполнения буфера, которая, по словам компании, была быстро исправлена.

Переполнение буфера на самом деле именно то, что кажется; проблема, которая может возникнуть, когда приложение заполнено большим количеством данных, чем оно может сохранить в своем буфере или во временном хранилище. Рик Фергюсон, вице-президент по исследованиям в области безопасности Trend Micro, сказал: «Переполнение буфера происходит, когда ошибка планирования позволяет записать больше данных в заданную область памяти, чем может быть сохранено там. Дополнительные данные поступают в соседнее хранилище, повреждая или перезаписывая ранее сохраненные данные, и могут вызывать блокировки, повреждения или служить отправной точкой для будущих вторжений ».
Хакеры использовали ошибку переполнения буфера в WhatsApp, используя функцию голосового вызова. Они смогли установить шпионское ПО на смартфоны без ведома владельцев. Подвиг сработал, даже если жертва не ответила на звонок. Как это может быть? Функция вызова WhatsApp работает аналогично многим другим популярным приложениям обмена сообщениями; через использование голоса по интернет-протоколу (VoIP). Это позволяет пользователям совершать или принимать звонки через Интернет вместо стандартной телефонной линии.

По словам Фергюсона, когда вы получаете звонок через WhatsApp, приложение настроит транзакцию VoIP и необходимое шифрование. Как только это будет сделано, приложение уведомит пользователя о входящем звонке и о том, следует ли принять, отклонить или проигнорировать его. Фергюсон говорит: «Я понимаю, что на этом этапе происходит переполнение буфера, поэтому получателю не нужно отвечать на вызов, чтобы быть скомпрометированным».
Уязвимости переполнения буфера не новы. Фактически, они существуют уже довольно давно и даже относятся к червю Морриса с 1988 года. Фергюсон, говоря об уязвимости буферного потока, говорит: «Найти их – сложная и успешная эксплуатация, даже более сложная, но злоумышленники и исследователи все еще они делают это регулярно. так.’ Вредоносный код, который использовался для атаки WhatsApp, был разработан израильской фирмой NSO Group, которая также является компанией с продуктом под названием Pegasus. Pegasus можно использовать для активации камеры смартфона и смартфона.

WhatsApp не опубликовал подробности о том, сколько пользователей пострадали, но настоятельно призвал своих пользователей обновиться до последней версии приложения.
