Уязвимость WhatsApp использовали для слежки за пользователями

Facebook исправил критическую уязвимость WhatsApp, которая могла быть использована для удаленной установки шпионского ПО на телефон с помощью звонка.

Facebook исправил критическую уязвимость WhatsApp, которая могла быть использована для удаленной установки шпионского ПО на телефон с помощью звонка.

Уязвимость, получившая кодовое обозначение CVE-2019-3568, связана c работой протокола VOIP. Она позволяет злоумышленнику выполнять программный код, отправляя SRTCP пакеты на телефонный номер жертвы.

Facebook устранил данную уязвимость в понедельник, 10 июня, 2019 г. С выпуском релиза WhatsApp для Android 2.19.134, WhatsApp Business для Android 2.19.44, WhatsApp для iOS 2.19.51, WhatsApp Business для iOS 2.19.51, WhatsApp для Windows Phone 2.18.348, и WhatsApp для Tizen 2.18.15. Все предыдущие версии остаются подвержены уязвимости.

По данным Financial Times, уязвимость была использована для распространения вредоносного ПО, разработанного NSO Group. Это израильской компания, программные решения которой были использованы для слежения за журналистами, правозащитниками, и политическими активистами.

Самые известные продукты NSO Group:

Для заражения устройства достаточно позвонить на телефон жертвы с помощью WhatsApp, при этом жертве даже не обязательно принимать вызов. Кроме того, запись о входящем вызове исчезает.

Одной из жертв уязвимости стал адвокат из Соединенного Королевства, который был атакован 12 мая. Адвокат был участником судебного разбирательства против NSO, начатого жертвами вредоносного ПО, разработанного данной компанией.

В свою очередь NSO утверждает, что поставляет свою продукты только в правительственные агентства, отрицая причастность к атакам на английского адвоката.

«NSO не могла и не стала бы использовать данные технологии в собственных целях против какого-либо физического или юридического лица», заявили представители компании NSO Group.