Duas vulnerabilidades perigosas foram descobertas por especialistas da empresa de segurança Census Labs na versão do WhatsApp para Android. Sua exploração permite que alguém execute remotamente código malicioso no dispositivo e roube informações confidenciais. Os problemas afetam dispositivos que executam todas as versões do Android – até a 9 – e estão relacionados ao modo pelo qual o sistema operacional troca dados confidenciais com o armazenamento externo do dispositivo.

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

“Vulnerabilidades no WhatsApp podem roubar remotamente dados criptográficos do protocolo TLS para sessões TLS 1.3 e TLS 1.2. Com os segredos do TLS em mãos, conduzir um ataque MitM pode levar ao comprometimento das comunicações do WhatsApp, execução remota de código no dispositivo da vítima e roubo das chaves do protocolo Noise usadas para criptografia ponta a ponta”, explicaram os especialistas.

Uma das vulnerabilidades (CVE-2021-24027 ) explora o suporte do Chrome para provedores de conteúdo Android (por meio do esquema de URL “content: //”); outra vulnerabilidade de desvio de política do navegador (CVE-2020-6516) permite que o atacante para enviar um arquivo HTML especialmente criado para a vítima via WhatsApp, que, quando aberto em um navegador, executa código. O código malicioso pode ser usado para acessar qualquer recurso em uma área de armazenamento externo desprotegido, incluindo recursos do WhatsApp e dados de chave de sessão TLS em um subdiretório.

Armado com essas chaves, um invasor pode então lançar um ataque MitM para executar o código remotamente ou até mesmo roubar o par de chaves do protocolo Noise, que é usado para controlar o canal de comunicação criptografado do WhatsApp entre o cliente e o servidor na camada de segurança de transporte.

Quando isso ocorre, segundo os especialistas, o mecanismo de depuração do WhatsApp baixa os pares de chaves codificadas junto com os logs do aplicativo, informações do sistema e outros conteúdos da memória para um servidor de log de travamento (crashlogs.whatsapp.net). Embora o processo de depuração seja projetado para interceptar problemas críticos no aplicativo, o ataque MitM inicia esse download apenas para interceptar a conexão e assim “obter todas as informações confidenciais destinadas a serem enviadas para a infraestrutura interna do WhatsApp”.

Os especialistas não sabem se as vulnerabilidades foram usadas em ataques reais. Os usuários do WhatsApp são aconselhados a atualizar para a versão 2.21.4.18, que corrige todas essas vulnerabilidades.

Fonte: Ciso Adivisor

Com agências de notícias internacionais

Marcelo Barros
Jornalista (MTB 38082/RJ). Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente é o vice-presidente do Instituto de Defesa Cibernética (www.idciber.org), editor-chefe do Defesa em Foco (www.defesaemfoco.com.br), revista eletrônica especializado em Defesa e Segurança, co-fundador do portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética. Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Especializações em Inteligência e Contrainteligência na ABEIC, Ciclo de Estudos Estratégicos de Defesa na ESG, Curso Avançado em Jogos de Guerra, Curso de Extensão em Defesa Nacional na ESD, entre outros. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e Observatório de Políticas do Mar (www.observatoriopoliticasmar.com.br) ; e sócio da Editora Alpheratz (www.alpheratz.com.br).