Уязвимость представляет собой ошибку повреждения памяти в реализации видеоконференции, не связанной с WebRTC.
Разработчики WhatsApp исправили уязвимость в версиях мессенджера для Android- и iOS-устройств, позволявшую злоумышленникам захватывать контроль над приложением, когда пользователь отвечает на входящий видеозвонок.
Проблема была обнаружена исследователем безопасности Натали Сильванович (Natalie Silvanovich) из Google Project Zero в августе нынешнего года. Сильванович описала уязвимость как «ошибку повреждения памяти в реализации видеоконференции, не связанной с WebRTC». По словам исследователя, вызвать повреждение динамически распределяемой памяти (кучи) можно путем отправки мобильному приложению WhatsApp особым образом сконфигурированного пакета RTP. То есть, уязвимость можно проэксплуатировать, заставив жертву ответить на видеозвонок.
Проблема затрагивает только версии WhatsApp для Android- и iOS-устройств, поскольку только в них для обеспечения конференц-связи используется протокол RTP. Десктопная версия мессенджера не подвержена уязвимости, так как для видеозвонков используется WebRTC.
Разработчики WhatsApp исправили проблему с выходом обновлений на этой неделе.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация