واتس ­اپ حفره امنیتی در تماس­ های ویدئویی را برطرف کرد

بنابر اظهارات متخصصان جرم­ شناسی رایانه ­ای  پروژه صفر گوگل، خطای امنیتی یافت شده در سیستم تماس ­های ویدئویی واتس­ اپ، ناشی از خطا در پیاده­ سازی مدیریت حافظه ویدئو کنفرانس غیر WebRTC است. این مشکل سرریز حافظه می­ تواند توسط یک هکر با ایجاد RTP (پروتکل انتقال زمان واقعی) تغییر شکل یافته، از طریق درخواست تماس ویدئویی واتس­ اپ ایجاد شود. آسیب ­پذیری زمانی قابل بهره برداری خواهد بود که کاربر واتس ­اپ تماس را از مهاجم بپذیرد.

اساسا، با استفاده از این روش هکرها می­ توانند کنترل تلفن قربانی را تنها با پاسخ دادن به یک تماس در دست بگیرند و از راه دور به محتوای دستگاه و مکالمات واتس ­اپ دسترسی داشته باشند.

این آسیب­ پذیری بتازگی کشف شده و اپلیکیشن واتس ­اپ در اندروید و آیفون را تحت تاثیر قرار داده است. البته نسخه رومیزی (desktop) واتس ­اپ آسیب­ پذیر نیست. بر اساس گزارش ­ها، واتس ­اپ آسیب­ پذیری نسخه اندرویدی را در 28 سپتامبر و نسخه آیفون را در 3 اکتبر برطرف کرده است.

در پاسخ به رویترز، واتس ­اپ اعلام کرد که ما فعالانه با محققین امنیتی در سراسر دنیا در حال همکاری هستیم تا واتس اپ را نرم ­افزاری امن و قابل اطمینان نگه داریم. ما سریعا یک وصله را برای آخرین نسخه واتس­ اپ تولید کردیم تا این مشکل برطرف شود. در این گزارش واتس ­اپ تاکید می­ کند که هیچ گونه شواهدی مبنی بر استفاده مهاجمان از این آسیب­ پذیری برای پیاده ­سازی حملات وجود ندارد.

متخصصان پروژه صفر گوگل از این آسیب­ پذیری با عنوان یک “مشکل بزرگ” یاد کرده­ اند. تنها پاسخ به یک تماس از مهاجم می­ تواند واتس ­اپ را بطور کامل به تسخیر او درآورد. این بدین معناست که مهاجم برای سرقت یک حساب کاربری و استراق سمع مکالمات و تماس ­ها، تنها نیازمند داشتن یک شماره تلفن است.

در این رابطه، وکلای حفظ حریم خصوصی در موسسه Comparitech به IT Pro اعلام کردند به اینکه این حمله به مهاجم قدرت کنترل از راه دور دستگاه قربانی و دسترسی به مکالمات را اعطا خواهد کرد مشکوک هستند. اثبات ارائه شده برای حمله، یک سرریز حافظه را شرح می­ دهد که باعث توقف عملیات برنامه به سبب خطا در حافظه می ­شود، اما اشاره­ ای به در دست گرفتن کنترل دستگاه از راه دور ندارد. مشخص نیست که چگونه یک مهاجم می ­تواند کنترل برنامه ­ای که اجرای آن متوقف شده است را در دست بگیرد؟

با توجه به اینکه واتس ­اپ آسیب­ پذیری را وصله کرده است، کاربران با وصله کردن برنامه می­ توانند از نفوذ مهاجمین جلوگیری کنند.

این آسیب­ پذیری تنها دو ماه پس از کشف یک آسیب­ پذیری که به هکرها امکان اکسپلویت روش رمزنگاری برای دستکاری پیام­ ها و هویت­ ها در چت­ های گروهی را می داد کشف شد. اگرچه واتس ­اپ منکر وجود آن آسیب ­پذیری بود، اما روش اثبات آن ارائه شده بود.

تاریخ: 2018/10/11 – 1397/07/19

منبع: www.itpro.co.uk

فهرست