Mercado fechado
  • BOVESPA

    113.282,67
    -781,69 (-0,69%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.105,71
    -358,56 (-0,70%)
     
  • PETROLEO CRU

    73,95
    +0,65 (+0,89%)
     
  • OURO

    1.750,60
    +0,80 (+0,05%)
     
  • BTC-USD

    42.106,38
    -266,33 (-0,63%)
     
  • CMC Crypto 200

    1.067,20
    -35,86 (-3,25%)
     
  • S&P500

    4.455,48
    +6,50 (+0,15%)
     
  • DOW JONES

    34.798,00
    +33,18 (+0,10%)
     
  • FTSE

    7.051,48
    -26,87 (-0,38%)
     
  • HANG SENG

    24.192,16
    -318,82 (-1,30%)
     
  • NIKKEI

    30.248,81
    +609,41 (+2,06%)
     
  • NASDAQ

    15.319,00
    +15,50 (+0,10%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2556
    +0,0306 (+0,49%)
     

WhatsApp corrige falha que permitia leitura de mensagens privadas por invasores

·2 minuto de leitura

O WhatsApp corrigiu uma vulnerabilidade em seu sistema que permitia que invasores tivessem acesso a informações privadas e sensíveis diretamente da memória do aplicativo, a partir do envio de uma imagem criada especialmente para se aproveitar da falha.

A vulnerabilidade foi informada para o WhatsApp pela companhia de cibersegurança Check Point Research em setembro do ano passado, e reparada pelo aplicativo em fevereiro de 2021. Segundo o informe, a brecha acontecia a partir da função de filtros de imagem presentes tanto no WhatsApp quanto no WhatsApp Business para Android. Segundo o aplicativo de mensagens, não há evidências de que a falha tenha sido usada por criminosos.

Chamada “Vulnerabilidade de leitura-escrita fora dos limites” ("Out-Of-Bounds read-write vulnerability"), o problema estava presente até a versão 2.21.1.13 do WhatsApp e do WhatsApp Business. A falha, que é tecnicamente uma corrupção da memória do aplicativo, foi descoberta após a realização de uma análise da forma que o mensageiro processa e envia as imagens nas conversas. Durante a análise, foi descoberto que a função de filtros do aplicativo encontra um problema quando é usada em arquivos do tipo .GIF criados maliciosamente.

Fora do ambiente da análise, a situação poderia ocorrer quando os usuários abrissem o GIF malicioso, aplicassem um filtro ao arquivo e o mandassem de volta para o invasor. Portanto, para o processo poder ser executado, os criminosos iriam necessitar de bastante interação com a vítima.

Quando acessada de forma bem-sucedida, porém, a vulnerabilidade poderia permitir que desde imagens e vídeos compartilhados no aplicativo até mensagens privadas fossem acessadas pelo invasor. Os detalhes da falha de segurança foram listados no site de conselhos de segurança do WhatsApp com o código CVE-2020-1910. O problema foi consertado com o app adicionando duas novas checagens no processo afetado, restringindo o acesso à memória.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos