Форум OlegON > Компьютеры и Программное обеспечение > Операционные системы и программное обеспечение

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями : Операционные системы и программное обеспечение

20.04.2024 0:29


08.08.2019 17:34
Occul
 



Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах.

Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использование функции «Цитата» в групповом чате, чтобы изменить отправителя сообщения. Другой позволяет хакеру изменить текст чужого ответа.

Последний, уже исправленный способ, позволял маскировать отправку сообщения под видом личного. Когда участник группового чата отвечал на такое сообщение, его ответ был виден всем участникам беседы.

Об этой уязвимости специалисты Check Point Software Technologies предупреждали администрацию WhatsApp еще в конце 2018 года, однако она была устранена лишь частично.

Одед Вануну (Oded Vanunu), глава подразделения Check Point Software Technologies:

«Подобные недостатки мессенджера могут привести к серьезным последствиям, поскольку около 1,5 млрд пользователей WhatsApp используют его для личных разговоров, политических диалогов и деловых коммуникаций».

Представители WhatsApp отказались от комментариев.
14.08.2019 17:31
Occul
 
Эксперты из компании Check Point Research, занимающейся вопросами кибербезопасности, три уязвимости в мессенджере WhatsApp.

По словам экспертов, эксплуатация уязвимостей позволяет злоумышленнику перехватывать и манипулировать сообщениями в личных и групповых чатах. Таким образом преступник может создавать и распространять ложную информацию.

Злоумышленник может изменить сообщения тремя способами: использовав цитирование в групповом чате для замены личности отправителя (даже если этот человек не является членом группы), изменить чей-либо ответ или отправить личное сообщение другому участнику чата, замаскированное под групповое.

Исследователи сообщили о своих находках разработчикам приложения еще в прошлом году, однако с тех пор была исправлена только последняя проблема.

На конференции Black Hat исследователи продемонстрировали, как с помощью web-версии WhatsApp и расширения Burp Suit можно получить закрытый и открытый ключи шифрования, созданные до генерации QR-кода, для перехвата и видоизменения текста на лету.

По заявлению Facebook в пресс-службе, компания не считает описанные Check Point схемы настоящими уязвимостями.
Часовой пояс GMT +3, время: 00:29.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.