DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

Уязвимость в WhatsApp позволяла взломать WhatsApp через видеозвонок

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
Статус
Offline
Регистрация
20 Дек 2015
Сообщения
4,625
Реакции
418
Депозит
3.000р
Покупки через Гарант
0
Продажи через Гарант
12
Уязвимость представляет собой ошибку повреждения памяти в реализации видеоконференции, не связанной с WebRTC.​

Разработчики WhatsApp исправили уязвимость в версиях мессенджера для Android- и iOS-устройств, позволявшую злоумышленникам захватывать контроль над приложением, когда пользователь отвечает на входящий видеозвонок.

Проблема была обнаружена исследователем безопасности Натали Сильванович (Natalie Silvanovich) из Google Project Zero в августе нынешнего года. Сильванович описала уязвимость как «ошибку повреждения памяти в реализации видеоконференции, не связанной с WebRTC». По словам исследователя, вызвать повреждение динамически распределяемой памяти (кучи) можно путем отправки мобильному приложению WhatsApp особым образом сконфигурированного пакета RTP. То есть, уязвимость можно проэксплуатировать, заставив жертву ответить на видеозвонок.

Проблема затрагивает только версии WhatsApp для Android- и iOS-устройств, поскольку только в них для обеспечения конференц-связи используется протокол RTP. Десктопная версия мессенджера не подвержена уязвимости, так как для видеозвонков используется WebRTC.

Разработчики WhatsApp исправили проблему с выходом обновлений на этой неделе.

 
Сверху