Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Вызывающие абоненты могли без разрешения прослушивать окружение других пользователей до того, как звонок будет принят.
Компания Facebook исправила критическую уязвимость в приложении обмена сообщениями Facebook Messenger для Android. Ее эксплуатакция позволяла вызывающим абонентам без разрешения прослушивать окружение других пользователей до того, как абонент на другом конце ответил на звонок.
Злоумышленники могли воспользоваться этой проблемой путем отправки сообщения особого типа, известного как SdpUpdate, которое заставило бы вызов подключиться к устройству вызываемого абонента до того, как на него ответят.
«Если это сообщение отправляется вызываемому устройству во время звонка, оно немедленно начинает передачу звука, что позволяет злоумышленнику подслушивать окружение вызываемого», —
Проблема была обнаружена в версии Facebook Messenger для Android 284.0.0.16.119 в прошлом месяце. Сильванович также предоставила основанный на языке Python PoC-код для эксплуатации уязвимости для воспроизведения проблемы в системе отслеживания ошибок Project Zero.
Для автоматического подключения вызова, PoC-код для эксплуатации уязвимости включает следующие следующие шаги:
Компания Facebook исправила критическую уязвимость в приложении обмена сообщениями Facebook Messenger для Android. Ее эксплуатакция позволяла вызывающим абонентам без разрешения прослушивать окружение других пользователей до того, как абонент на другом конце ответил на звонок.
Злоумышленники могли воспользоваться этой проблемой путем отправки сообщения особого типа, известного как SdpUpdate, которое заставило бы вызов подключиться к устройству вызываемого абонента до того, как на него ответят.
«Если это сообщение отправляется вызываемому устройству во время звонка, оно немедленно начинает передачу звука, что позволяет злоумышленнику подслушивать окружение вызываемого», —
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Натали Сильванович (Natalie Silvanovich) из Google Project Zero.Проблема была обнаружена в версии Facebook Messenger для Android 284.0.0.16.119 в прошлом месяце. Сильванович также предоставила основанный на языке Python PoC-код для эксплуатации уязвимости для воспроизведения проблемы в системе отслеживания ошибок Project Zero.
Для автоматического подключения вызова, PoC-код для эксплуатации уязвимости включает следующие следующие шаги:
- Ожидание отправки предложения и сохранение поля sdpThrift из предложения;
- Отправка сообщения SdpUpdate с sdpThift цели;
- Отправка поддельного сообщения SdpAnswer злоумышленнику, чтобы устройство считало, что на звонок ответили, и воспроизвело входящий звук.