Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Một lỗ hổng bảo mật trong WhatsApp có thể, và đã bị khai thác để tiêm phần mềm gián điệp vào điện thoại thông minh của nạn nhân: tất cả những gì một kẻ rình mò cần làm là thực hiện một cuộc gọi thoại bị vướng vào một số mục tiêu và họ đang ở trong. nạn nhân không cần phải làm gì khác hơn là để điện thoại của họ vào.

Phần mềm do Facebook sở hữu bị điểm yếu tràn bộ đệm cổ điển. Điều này có nghĩa là một hacker thành công có thể chiếm quyền điều khiển ứng dụng để chạy mã độc hại qua các cuộc trò chuyện được mã hóa, nghe lén các cuộc gọi, bật micrô và máy ảnh, truy cập ảnh, danh bạ và các thông tin khác trên thiết bị cầm tay và có khả năng làm tổn hại thêm đến thiết bị. Nhật ký cuộc gọi cũng có thể được thay đổi để che giấu phương thức lây nhiễm.

Để loại bỏ sự xâm nhập này, kẻ tấn công phải thao tác cẩn thận các gói dữ liệu được gửi trong quá trình bắt đầu cuộc gọi thoại với nạn nhân; khi các gói tin này được nhận bởi điện thoại thông minh mục tiêu, một bộ đệm bên trong WhatsApp buộc phải tràn, ghi đè lên các phần khác của bộ nhớ ứng dụng và dẫn đến kẻ rình mò điều khiển ứng dụng trò chuyện.

Các kỹ sư tại Facebook đã tranh giành vào cuối tuần để vá lỗ hổng, CVE-2019-3568 được chỉ định và các phiên bản mới được bảo mật của WhatsApp đã bị đẩy ra cho người dùng vào thứ Hai. Nếu điện thoại của bạn đề nghị cập nhật WhatsApp cho bạn, hãy thực hiện hoặc kiểm tra các phiên bản mới theo cách thủ công. Lỗ hổng này hiện diện trong các bản dựng ứng dụng Google Android, Apple iOS và Microsoft Windows Phone, được sử dụng bởi 1,5 tỷ người trên toàn cầu.

Một lỗ hổng tràn bộ đệm trong ngăn xếp WhatsApp VoIP [voice over IP] cho phép thực thi mã từ xa thông qua một loạt các gói SRTCP được chế tạo đặc biệt được gửi đến một số điện thoại mục tiêu, cho biết Facebook trong một lời khuyên vào thứ Hai.

Vấn đề ảnh hưởng đến WhatsApp cho Android trước v2.19.134, WhatsApp Business cho Android trước v2.19.44, WhatsApp cho iOS trước v2.19.51, WhatsApp Business cho iOS trước v2.19.51, WhatsApp cho Windows Phone trước tới v2.18.348 và WhatsApp cho Tizen trước v2.18.15. Phụ

Giám sát

Khai thác loại lỗ hổng này là không tầm thường, mặc dù có những tổ chức và công ty có tay nghề cao đang phát triển các công cụ có thể đạt được mức độ giám sát này, các công cụ được bán cho các cơ quan chính phủ và các nhóm khác để sử dụng chống lại các mục tiêu cụ thể. Khai thác này sẽ là hoàn hảo cho một quốc gia gián điệp gián điệp muốn tìm hiểu về cuộc sống của những người quan tâm.

Rốt cuộc, tại sao lại phải bẻ khóa mã hóa đầu cuối mạnh mẽ của WhatsApp, khi bạn có thể làm tràn bộ đệm và tự hack mã?

Cuộc tấn công này có tất cả các đặc điểm của một công ty tư nhân được biết là hợp tác với các chính phủ để cung cấp phần mềm gián điệp có chức năng của các hệ điều hành điện thoại di động, theo Facebook, tờ Facebook đã phá vỡ tin tức. Chúng tôi đã tóm tắt một số tổ chức nhân quyền để chia sẻ thông tin có thể, và làm việc với họ để thông báo cho xã hội dân sự. [[9009007]

Ai có thể là một công ty như vậy?

. Vẫn chưa rõ có bao nhiêu người đã bị nhắm mục tiêu và theo dõi tổng cộng, mặc dù nhóm WhatsApp vẫn đang điều tra. Các công tố viên ở Hoa Kỳ đã được cảnh báo.

Nó tin rằng Tập đoàn NSO đã xây dựng các công cụ khai thác và giám sát được sử dụng để chống lại người dùng WhatsApp trong tháng này. Bộ trang phục của Israel trị giá 1 tỷ đô la, bán một gói phần mềm gián điệp có khả năng cao, được đặt tên là Pegasus, cho các chính phủ trên khắp thế giới, rõ ràng chỉ cho phép bộ phần mềm này được sử dụng để rình mò và bẫy những tên tội phạm và khủng bố. Nạn nhân thường nhận được một tin nhắn văn bản cố lừa họ theo một liên kết tìm nạp và cài đặt phần mềm khó chịu. Bây giờ có vẻ như NSO đã tìm ra cách để tránh mọi tương tác của người dùng để đạt được sự lây nhiễm tự động, im lặng.

Pegasus, sau khi được cài đặt trên thiết bị nạn nhân, có thể ghi âm các cuộc gọi điện thoại, mở tin nhắn, kích hoạt camera và micrô của điện thoại để giám sát thêm và chuyển tiếp dữ liệu vị trí. Trong khi NSO tuyên bố họ cẩn thận kiểm tra khách hàng của mình, phần mềm độc hại đã được tìm thấy trên điện thoại của các nhà báo, nhà vận động nhân quyền, luật sư và những người khác.

Citizen Lab, tổ chức phi lợi nhuận của Canada giúp theo dõi sự lây lan của Pegasus và ilk của họ, cho biết ai đó đã cố gắng sử dụng khai thác VoIP vào tối Chủ nhật để lây nhiễm điện thoại của một luật sư nhân quyền có trụ sở tại Anh như các kỹ sư của Facebook London và San Francisco đua nhau tung ra các phiên bản vá của phần mềm của họ. Tuy nhiên, chúng tôi đã nói, nỗ lực xâm nhập đã thất bại do hệ thống phòng thủ phụ trợ được đưa vào đầu tuần đó.

Nó cũng hiểu luật sư giấu tên đã giúp đỡ mọi người ở Mexico và Ả Rập Saudi, những người tuyên bố họ đã trở thành nạn nhân của phần mềm gián điệp NSO Group, kiện công ty ở Israel. Tuy nhiên, các nhà phát triển khai thác đã từ chối bất kỳ shenanigans nào.

NSO Trong mọi trường hợp, NSO sẽ không tham gia vào việc điều hành hoặc xác định các mục tiêu công nghệ của mình, vốn chỉ được điều hành bởi các cơ quan tình báo và thực thi pháp luật, công ty của Israel nói trong một tuyên bố. Cấm NSO sẽ không hoặc không thể sử dụng công nghệ của mình để nhắm mục tiêu vào bất kỳ cá nhân hoặc tổ chức nào, kể cả cá nhân này [the UK lawyer].
.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa học ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/05/14/its-2019-and-a-whatsapp-call-can-hack-a-phone-zero-day-exploit-infects-mobes-with-spyware/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây