
Если вы пользуетесь WhatsApp на Mac, вам следует убедиться, что настольное приложение обновлено до текущей версии 0.4.316. Это закрывает очень неприятную дыру в безопасности.
Уязвимость была обнаружена исследователем безопасности Галем Вайцманом. Она развивалась на основе более ранней проблемы, при которой ответы могли подделывать исходный текст…
Злоумышленник может использовать функцию «цитировать» в групповом чате, чтобы изменить личность отправителя, даже если этот человек не является участником группы, а также текст ответа другого человека, фактически вкладывая ему слова в уста.
Для этого исправления нет, что и заставило Вайцмана задуматься. Если можно манипулировать текстом, почему бы не сделать то же самое со ссылкой?
Сам эксплойт довольно сложен, но главное, что получается, — это возможность того, что безобидно выглядящая ссылка в сообщении WhatsApp может невидимо перенаправить пользователей на вредоносный веб-сайт, а затем выполнить некоторый JavaScript-код для выполнения кода.
Затем ему удалось заставить этот вредоносный код читать файлы либо с компьютера Windows, либо с Mac.
Такие приложения написаны с использованием Electron. Electron — это классная платформа, которая позволяет создавать «нативные» приложения, используя стандартные веб-функции. Это очень упрощает работу для многих крупных компаний, поскольку позволяет им иметь один исходный код как для своих веб-приложений, так и для нативных настольных приложений. Electron постоянно обновляется вместе с платформой, на которой он основан: Chromium.
Это означает, что мой XSS работает, поскольку это, в конце концов, вариант Chromium! […]
Именно так — Chrome/69 — последняя версия настольных приложений WhatsApp, предоставляемая WhatsApp, основана на Chrome/69. Эта уязвимость была обнаружена, когда стабильной версией был Chrome/78! За несколько версий до Chrome/78 была исправлена возможность использовать трюк javascript:, и если бы WhatsApp обновил свое веб-приложение Electron с 4.1.4 до последней версии 7.x.x на момент обнаружения этой уязвимости (!), этого XSS никогда бы не существовало!
И даже хуже — поскольку Chromium 69 относительно устарел, возможно использование 1-дневного RCE! В Chromium 69 или выше существует более 5 различных 1-дневных RCE, вам просто нужно найти опубликованный и использовать его через найденный ранее постоянный XSS, и БУМ: Достигнуто удаленное выполнение кода! […]
Это работает для WhatsApp Windows Desktop/Mac Desktop.
Ранее сегодня мы сообщили об уязвимости Philips Hue, которая не только позволила бы злоумышленнику управлять вашими лампочками, но и потенциально получить доступ ко всей вашей сети. Мораль истории: регулярно обновляйте свои приложения и устройства.