ГлавнаяСмартфоныЭксплойт безопасности WhatsApp: как пропущенный звонок может вас взломать

Эксплойт безопасности WhatsApp: как пропущенный звонок может вас взломать

Наиболее ужасающие эксплойты могут поразить вас даже за то, что вы сделали очень мало. В прошлом году мы видели Эксплойт для PlayStation 4 , где консоли людей можно было заблокировать, открыв сообщение. Недавно мы стали свидетелями «неизбежной» атаки на WhatsApp, когда хакеру достаточно было сделать только позвонить жертве .

Читайте также: Что делать, если кто-то получил доступ к вашей учетной записи WhatsApp

Как сработала атака

Хакерский эксплойт WhatsApp

Это особенно опасная атака, поскольку пользователь мало что может сделать, чтобы бороться с этой полосой, удалив приложение. Нет ссылок, по которым можно щелкнуть, или веб-сайтов, которые можно посетить; хакер пр

Как сработала атака

p жертвы и после получения звонка внедряет вредоносное ПО.

В этой атаке использовалось так называемое «переполнение буфера», чтобы проникнуть в приложения пользователей. Атаки с переполнением буфера — это когда хакеры вызывают «просачивание» вредоносного кода в исходный код программного обеспечения, которое они хотят атаковать. Программное обеспечение и приложения имеют внутри буфер, который можно использовать для ввода данных.

Если программное обеспечение неосторожно обращается с буфером, хакер может попросить его записать данные, размер которых превышает размер буфера. Конечным результатом является то, что вредоносный код «просачивается» в исходный код, после чего хакер может модифицировать программное обеспечение и заставить его работать по своему усмотрению.

Конечно, когда пользователь WhatsApp получает звонок, приложению необходимо знать, что пользователь хочет с ним сделать. Поэтому он использует буфер для хранения действий, которые пользователь хочет выполнить, например, ответить на звонок или повесить трубку. В этом окне возможностей хакер может поместить код в буфер и вызвать его переполнение в код приложения, а затем использовать эту точку опоры для кражи данных.

Как вообще происходят эти атаки?

Эксплойтный код WhatsApp

Атаки на переполнение буфера происходят, когда программист не проверяет дважды, чтобы гарантировать, что пользовательский ввод не может переполнить буфер. Обычно программисты советуют программе не принимать слишком большие записи данных. Например, если приложение запрашивает у пользователя имя, а места хватает только для десяти символов, ему необходимо дважды проверить ввод, чтобы убедиться, что он не содержит одиннадцать или более букв.

Если они этого не сделают, они рискуют, что люди воспользуются этой уязвимостью и вызовут переполнение буфера. Переполнение буфера в лучшем случае приводит к сбою программного обеспечения, а в худшем — создает дыру для эксплуатации. Поэтому важно, чтобы программисты сообщали своим приложениям, что нужно искать ошибочные записи и запрещать любые неправильные вводы, прежде чем они попадут в буфер.

Читайте также: Меры безопасности WhatsApp, которые следует использовать

Как защитить себя?

Безопасность эксплойтов WhatsApp

Надеемся, что к моменту прочтения этой статьи вы уже будете в безопасности от этой атаки! Как только появилась новость об этой уязвимости, WhatsApp выпустил обновление, исправляющее ее. Если вы давно не обновляли приложение, стоит попросить телефо

Как вообще происходят эти атаки?

ем установлена ​​последняя версия WhatsApp. После установки вы будете в безопасности от этой атаки и больше не будете беспокоиться о пропущенных звонках!

Но что, если вы не уверены, обновлен ли ваш WhatsApp? Стоит дважды проверить вашу версию WhatsApp, чтобы убедиться, что она обновлена. Фейсбук упомянул затронутые версии в своем предупреждении:

Затронутые версии:Проблема затрагивает WhatsApp для Android до версии 2.19.134, WhatsApp Business для Android до версии 2.19.44, WhatsApp для iOS до версии 2.19.51, WhatsApp Business для iOS до версии 2.19.51. v2.19.51, WhatsApp для Windows Phone до версии 2.18.348 и WhatsApp для Tizen до версии 2.18.15.

Чтобы проверить версию WhatsApp, загрузите приложение, коснитесь трех точек в правом верхнем углу, выберите «Настройки», «Справка», а затем «Информация о приложении». На открывшейся странице вы увидите номер вашей версии.

Если вы используете уязвимую версию и ваше приложение не обновляется, это серьезная проблема. В настоящее время WhatsApp не поддерживает отключение телефонных звонков, поэтому лучший способ не заразиться — полностью удалить приложение, пока обновленное приложение не появится в вашем магазине приложений.

Зависание из-за вредоносного ПО WhatsApp

Недавний эксплойт WhatsApp показал, что хакеры воспользовались переполнением буфера для атак на приложения пользователей. К счастью, все, что вам нужно сделать прямо сейчас, — это обновить приложение, чтобы исправить эту вопиющую ошибку.

Заставляет ли этот хак вас более осторожно относиться к использованию мессенджеров для конфиденциальных сообщений? Дайте нам знать ниже.

Как защитить себя?

Зависание из-за вредоносного ПО WhatsApp

ПОХОЖИЕ СТАТЬИ

Популярные записи