Software Bug oferă Spyware Free Rein cu un singur apel WhatsApp malware


De John P. Mello Jr.

15 mai 2019 5:00 PT

Mulți utilizatori ai software-ului de mesagerie Facebook WhatsApp se luptau pentru a patch-uri marți, ca răspuns la vestea unui defect care permitea instalarea spyware pe telefoanele mobile care rulează Android și iOS.

"Acest nou tip de atac este profund îngrijorător și arată că chiar și cele mai sigure aplicații și platforme mobile pot fi vulnerabile", a declarat Mike Campin, vicepreședinte de inginerie la Wandera, un furnizor de securitate mobil cu sediul în San Francisco.

"În timp ce acest atac se bazează pe un exploatare identificat anterior ca Pegasus, faptul că a fost reambalat într-o formă care poate fi livrată printr-un apel Simply WhatsApp a șocat pe mulți", a continuat el.

WhatsApp, care este utilizat de 1,5 miliarde de oameni din întreaga lume, de obicei nu este implementat ca aplicație oficială de mesagerie corporativă, a remarcat Campin, dar este utilizat pe scară largă la nivel internațional, atât pe dispozitivele personale ale angajaților, cât și pe dispozitivele emise de companii.

Acest lucru poate fi problematic pentru organizații, a spus el, pentru că odată exploatat prin acest nou atac, atacatorul are control complet și vizibilitatea tuturor datelor de pe telefon.

Actiune rapida

WhatsApp, luni, a sfătuit utilizatorii să patch-uri software-ul cât mai curând posibil pentru a evita orice infecții potențiale.

"WhatsApp încurajează utilizatorii să facă upgrade la cea mai recentă versiune a aplicației noastre, precum și să își păstreze actualizările pentru sistemul de operare mobil, pentru a proteja potențialele exploatații vizate destinate să compromită informațiile stocate pe dispozitive mobile", a declarat compania într-o declarație.

Versiunile afectate ale programului sunt următoarele:

  • WhatsApp pentru Android înainte de v2.19.134
  • WhatsApp Business pentru Android înainte de v2.19.44
  • WhatsApp pentru iOS înainte de v2.19.51
  • WhatsApp Business pentru iOS înainte de v2.19.51
  • WhatsApp pentru Windows Phone înainte de v2.18.348
  • WhatsApp pentru Tizen înainte de v2.18.15

Odată ce a fost conștient de vulnerabilitate, compania a acționat relativ repede pentru a emite un plasture. Acesta a reparat infrastructura aplicației în 10 zile și a lansat o versiune sigură a software-ului ultima vineri. De asemenea, a notificat autoritățile de aplicare a legii în Statele Unite și Regatul Unit.

"Se pare că au acționat rapid pentru a remedia vulnerabilitatea și pentru a anunța publicul și guvernul", a spus Joseph A. Turner,
Proventus Cybersecurity, o companie de calculatoare și de rețea în Aliso Viejo, California.

Acest raspuns agil poate beneficia atat pe WhatsApp cat si pe parintii sai, Facebook.

"Cu modul în care WhatsApp se ocupa de această vulnerabilitate și din moment ce se pare că este implicat un atacator din afară, nu există nici un deget pe Facebook sau WhatsApp în acest moment", a declarat Turner pentru TechNewsWorld.

"Cu toate acestea, vedem utilizatorii să se mute la alte aplicații de mesagerie din cauza preocupărilor privind confidențialitatea", a adăugat el.

Scary Development

Prin exploatarea defecțiunii în WhatsApp, un atacator ar putea introduce un cod rău intenționat într-un telefon prin plasarea pur și simplu a unui apel WhatsApp, chiar dacă apelul a rămas fără răspuns.

Exploatarea ar trebui să fie o preocupare deosebită pentru utilizatorii iPhone, a remarcat Rusty Carter, vicepreședinte pentru managementul produselor la
Arxan Technologies, o companie de protecție a aplicațiilor din San Francisco.

"Ecosistemul Apple are această reputație de siguranță și aplicații pentru sandboxuri pentru a împiedica interferența cu altul", a declarat el pentru TechNewsWorld.

"Acest eveniment suflă în afară," continuă Carter, "pentru că aici avem o vulnerabilitate într-o singură aplicație, permițându-i pe cineva să instaleze software care afectează întregul dispozitiv și tot software-ul care rulează pe acesta.

Dreptul avocatului drepturilor omului vizat

Amprenta digitală a codului malware este similară cu instrumentele spyware comercializate de grupul NSO, un producător israelian de instrumente de hacking de grad militar, potrivit cercetătorilor de securitate care l-au examinat.

Una dintre țintele spyware-ului, conform a New York Times raport, a fost un avocat din Londra care a fost implicat într-o serie de procese implicând NSO. Plângerile îl acuză pe Grupul NSO de furnizarea de instrumente pentru a sparge telefoanele lui Omar Abdulaziz, un dizident din Arabia Saudită în Canada; un cetățean din Qatari; și un grup de jurnaliști mexicani și activiști.

"Tehnologia NSO este autorizată agențiilor guvernamentale autorizate pentru unicul scop de a combate criminalitatea și teroarea", a declarat compania într-o declarație.

"Compania nu operează sistemul, iar după un proces riguros de licențiere și verificare, serviciile de informații și de aplicare a legii determină modul de utilizare a tehnologiei pentru a sprijini misiunile lor de siguranță publică", a continuat acesta.

"Investigăm orice acuzații credibile de utilizare incorectă și, dacă este necesar, luăm măsuri, inclusiv închiderea sistemului", a afirmat compania. "În nici un caz NSO nu ar fi implicat în operarea sau identificarea obiectivelor tehnologiei sale, care este operată exclusiv de către serviciile de informații și de aplicare a legii".

"NSO nu ar putea sau nu și-ar putea folosi tehnologia în propriul său drept de a viza orice organizație personală, inclusiv acest individ", a adăugat acesta.

O mai bună gestionare a armelor periculoase

Hack-ul WhatsApp este un exemplu de atacuri cibernetice militare care au ieșit "în sălbăticie" și au fost folosite de criminali, la fel ca atacul WannaCry asupra sistemului național de sănătate din Marea Britanie acum doi ani, a declarat Mark Skilton, profesor de expertiză în domeniul comunicațiilor digitale la Warwick Business School din Coventry, Marea Britanie.

"Este o reamintire a cât de multă încredere punem în aceste platforme sociale pentru a ne proteja intimitatea", a spus el. "În acest caz, este posibil să nu detectăm acest atac pentru a instala programe spyware pe mesajele noastre, cum ar fi un e-mail de phishing, până când este prea târziu".

Nu va fi niciodată posibil ca sistemele să fie 100% sigure, a recunoscut el, însă la sfârșitul zilei, platforme publice mari precum Facebook, Google și Twitter ar trebui să fie mai responsabile pentru gestionarea platformelor lor.

"Avem nevoie de sistemele pe care le folosesc pentru a fi testate în mod constant, dar problema cea mai mare aici este de a gestiona corect aceste tipuri de arme", a spus Skilton.

"Firmele ca NSO, care au dezvoltat spyware-ul folosit pe WhatsApp, au responsabilitatea de ai împiedica pe aceștia să intre în mâini greșite și au folosit obiective precum Amnesty International și NHS, unde pot avea consecințe dezastruoase pentru persoanele vulnerabile" El a continuat.

"Aceste noi arme cibernetice trebuie să fie clasificate ca fiind foarte periculoase în mâinile greșite și gestionate ca atare", a adăugat Skilton.

Deplasați-vă la Licență de export blocare

Între timp, Amnesty International sa mutat luni pentru a bloca exportul de armament cibernetic de la sursă, printr-un proces intentat la Tribunalul districtual din Tel Aviv, care are ca scop revocarea licenței de export a NSO.

În plângerea sa, Amnesty afirmă că unul dintre angajații săi a fost atacat de software-ul NSO.

"Grupul NSO vinde produsele sale guvernelor care sunt cunoscute pentru abuzuri scandaloase ale drepturilor omului, oferindu-le instrumentele pentru a urmări activiștii și criticii", a declarat Danna Ingleton, director adjunct al Amnesty Tech.

"Atacurile asupra Amnesty International au fost paiul final", a observat ea.

Ministerul israelian al Apărării a ignorat dovezi în creștere care leagă NSO de atacurile asupra apărătorilor drepturilor omului, a susținut Ingleton.

"Atâta timp cât produse precum Pegasus sunt comercializate fără un control și o supraveghere adecvată, drepturile și siguranța personalului Amnesty International și a celor ale altor activiști, jurnaliști și disidenți din întreaga lume sunt în pericol", a adăugat ea.

Acțiunea în justiție este susținută de Amnesty International ca parte a unui proiect comun cu Institutul Bernstein al Institutului pentru Drepturile Omului și Clinica de Justiție Globală din cadrul Școlii de Drept al Universității din New York.

"Direcționarea apărătorilor drepturilor omului pentru munca lor, folosind instrumente invazive de supraveghere digitală, nu este permisă în temeiul legii drepturilor omului", a declarat Margaret Satterthwaite, directorul facultății institutului.

"Fără controale juridice mai puternice, industria spyware permite guvernelor să tragă în drepturi asupra vieții private, a libertății de opinie și a exprimării", a adăugat ea. "Guvernul israelian trebuie să revoce licența de export a grupului NSO și să nu mai profite de represiunea sponsorizată de stat".


John P. Mello Jr. a fost reporter al rețelei de știri ECT
din 2003. Domeniile sale de concentrare includ securitatea informatică, problemele IT, intimitatea, comerțul electronic, mass-media sociale, inteligența artificială, datele mari și electronica de consum. A scris și editat pentru numeroase publicații, printre care și Boston Business Journal,
Boston Phoenix. Megapixel.Net și Guvern
Știri de securitate
. E-mail pe John.

.



Cititi mai mult pe technewsworld.com

Lasă un răspuns