WhatsApp risolve un bug nella funzione di filtro dell’immagine che potrebbe aver esposto i dati degli utenti

La vulnerabilità nella funzionalità di filtro delle immagini di WhatsApp per Android e WhatsApp Business per Android è stata segnalata dalla ricerca dei checkpoint a WhatsApp.

Mette in risalto

  • WhatsApp ha corretto un bug che avrebbe potuto esporre dati importanti agli utenti, inclusi messaggi personali utilizzando un’immagine inventata.
  • L’app di messaggistica di proprietà di Facebook ha risolto il problema poco dopo aver corretto la vulnerabilità.
  • La vulnerabilità di WhatsApp è stata rivelata il 10 novembre 2020. Il problema è stato corretto a febbraio.

WhatsApp ha corretto un bug che avrebbe potuto esporre dati importanti agli utenti, inclusi messaggi personali utilizzando un’immagine inventata. La vulnerabilità nella funzionalità di filtro delle immagini di WhatsApp per Android e WhatsApp Business per Android è stata segnalata dalla ricerca dei checkpoint a WhatsApp. L’app di messaggistica di proprietà di Facebook ha risolto il problema poco dopo aver corretto la vulnerabilità, ma avrebbe potuto sfruttare una conversazione crittografata end-to-end.

Secondo un rapporto di Check Point Research, se la vulnerabilità nella funzione di filtro delle immagini ha consentito agli hacker di leggere le informazioni sensibili degli utenti. La vulnerabilità di WhatsApp è stata rivelata il 10 novembre 2020. Il problema è stato corretto a febbraio.

“Circa 55 miliardi di messaggi vengono inviati ogni giorno tramite WhatsApp, con 4,5 miliardi di immagini e 1 miliardo di video condivisi ogni giorno. Abbiamo concentrato la nostra ricerca su come WhatsApp gestisce e invia le immagini. Abbiamo iniziato con alcuni tipi di immagini come bmp, ico, gif, jpeg, png e ha utilizzato AFL Lab il nostro Check Point per creare file non validi”.

READ  "Wonder Boy Collection" sta arrivando, oltre a nuove uscite e ultime vendite - TouchArcade

La società di sicurezza informatica ha osservato che l’exploit richiedeva “passaggi complessi e un’ampia interazione con l’utente”. L’autore dell’attacco potrebbe aver semplicemente inviato un allegato contenente un’immagine dannosa specifica per accedere alla vulnerabilità.

“Dopo aver eseguito un reverse engineering per esaminare gli arresti anomali che abbiamo ottenuto dalla macchina fuzzer, abbiamo riscontrato un arresto anomalo interessante che abbiamo identificato come corruzione della memoria. Prima di continuare la nostra indagine, abbiamo segnalato il problema a WhatsApp, che ci ha dato il nome di questa vulnerabilità : CVE- 2020-1910 lettura e scrittura fuori dai limiti Basato su heap. Ciò che è importante in questo numero è che a causa di un insieme di circostanze molto unico e complesso, è probabile che porti alla divulgazione di informazioni sensibili dall’applicazione WhatsApp “, ha aggiunto il rapporto.

Tuttavia, gli aggressori possono accedere alla vulnerabilità che è stata corretta da WhatsApp. L’app di messaggistica di proprietà di Facebook ha accreditato Checkpoint Research per aver segnalato il problema in tempo.

“Questo rapporto include più passaggi che un utente doveva compiere e non abbiamo motivo di credere che gli utenti siano stati colpiti da questo bug. Tuttavia, anche gli scenari più complessi identificati dai ricercatori possono aiutare ad aumentare la sicurezza per gli utenti. Come con qualsiasi prodotto tecnologico, consigliamo agli utenti di mantenere aggiornate le proprie app e i propri sistemi operativi, scaricare gli aggiornamenti quando sono disponibili, segnalare messaggi sospetti e contattarci in caso di problemi con WhatsApp. .

Clicca qui per la copertura completa di IndiaToday.in sulla pandemia di coronavirus.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *