UPDATE:

Experții Kaspersky Lab au făcut o serie de precizări cu privire la breșa de securitate din WhatsApp.

”Informațiile disponibile public arată că un atacator ar putea executa un cod arbitrar în aplicația WhatsApp, obținând, astfel, acces la o gamă largă de date stocate în memoria dispozitivului, cum ar fi istoricul corespondenței, precum și la cameră și microfon. Cele mai recente informații sugerează că atacatorii au folosit mai multe vulnerabilități, inclusiv vulnerabilități zero-day pentru iOS, iar atacul a fost în mai multe etape, permițându-le să obțină control asupra dispozitivului, prin instalarea unei aplicații spyware. Având în vedere că aceste vulnerabilități au fost aparent exploatate atât pe dispozitive Android, cât și pe dispozitive iOS, sunt foarte periculoase. Recomandăm tuturor utilizatorilor să caute și să instaleze, fără întârziere, orice actualizări de software recent lansate care blochează vulnerabilitățile exploatate de malware”, a spus Victor Chebyshev, anti-malware expert la Kaspersky Lab.

Ce puteți face pentru a fi în siguranță și pentru a afla dacă v-a fost infectat dispozitivul:

În primul rând, trebuie să verificați dacă aplicația WhatsApp este actualizată - următoarele versiuni sunt vulnerabile https://m.facebook.com/security/advisories/cve-2019-3568.

În al doilea rând, trebuie să instalați o soluție de securitate pentru dispozitive mobile, ca să verificați dacă dispozitivul este în siguranță. Dacă există un program malware, soluția antivirus vă va anunța.

În unele cazuri, este posibil ca antivirusul să nu poată să elimine fișierele infectate de pe dispozitiv și, în astfel de situații, trebuie să efectuați o resetare a hard-ului dispozitivului și să restabiliți setările din fabrică. Imediat după aceasta, va trebui să reinstalați soluția antivirus pentru a verifica dacă procedura de resetare a reușit să elimine toate urmele de malware.

----

Whatsapp este folosit de 1,5 miliarde de oameni la nivel mondial. La începutul lunii mai s-a descoperit că atacatorii au putut instala un software de monitorizare atât pe iPhone cât și pe dispozitivele Android, folosind funcția de apel a aplicației.

Potrivit unei recomandări publicate de Facebook, o vulnerabilitate buffer overflow în WhatsApp VOIP permite atacatorilor să execute de la distanță coduri arbitrare pe telefoanele țintă, trimițând o serie specială de pachete SRTCP.

Codul malițios poate să fie transmis chiar dacă utilizatorul nu răspunde, apelurile dispărând din log-uri. Vulnerabilitatea a fost operaționalizată de compania israeliană NSO Group, care produce cel mai avansat program spyware de pe planetă. Exploatarea acestei vulnerabilități se face prin instalarea unui spyware (Pegasus) pe dispozitive Android și iOS.

Aparent, vulnerabilitatea, identificată ca CVE-2019-3568, poate fi exploatată cu succes pentru a instala spyware-ul și pentru a fura date dintr-un telefon Android sau iPhone potrivit, prin plasarea unui apel WhatsApp chiar și atunci când apelul nu este răspuns.

Impact

Facebook a declarat că vulnerabilitatea a fost descoperită în luna mai a acestui an și că deja a făcut demersurile necesare alertării forțelor de ordine americane în privința exploatării, publicând totodată o alertă legată de acest tip de vulnerabilitate, pentru a face cunoscut acest lucru utilizatorilor săi.

Vulnerabilitatea a fost folosită deja într-o încercare de a ataca telefonul unui avocat din Marea Britanie pe data de 12 mai. Avocatul, care nu a fost identificat după nume, era implicat într-un proces contra firmei NSO.

Atacul are toate semnele distinctive ale unei firme private care lucrează din ordin guvernamental pentru a livra un spyware care preia controlul funcțiilor sistemului de operare al dispozitivelor mobile, spun cei de la WhatsApp.

Remediere

Echipa CERT-RO recomandă actualizarea (update) acestor aplicații pe toate sistemele de operare unde folosiți acest serviciu, pentru a preveni execuția codului malițios.