Неизвестные злоумышленники использовали уязвимость WhatsApp для слежки за правозащитниками и журналистами в нескольких странах. В подготовке атак заподозрили компанию NSO Group, которую ранее уже обвиняли в сотрудничестве с авторитарными режимами.

По информации СМИ, от атак пострадали пользователи сразу из нескольких стран, чьи имена не раскрываются из соображений безопасности. Среди них — британский адвокат, который ранее судился с NSO Group по делу о взломе телефонов саудовского диссидента Омара Абдулазиза (Omar Abdulaziz). Именно он первым сообщил ИБ-экспертам о странной активности на своем смартфоне. Круг жертв также включает некого гражданина Катара, нескольких мексиканских журналистов и борцов за права человека.

По словам пострадавшего адвоката, он заподозрил взлом своего смартфона после того, как получил несколько странных видеозвонков с шведских телефонных номеров. Пользователь передал устройство ИБ-специалистам, которые ранее уже изучали случаи применения разработок NSO Group против гражданских активистов.

Параллельно с этими событиями проблему обнаружили инженеры WhatsApp — они зафиксировали подозрительную активность в системе голосовых звонков. Разработчики связались с несколькими правозащитными организациями, после чего эксперты Citizen Lab указали им на жертву прошедшей атаки.

Как выяснилось, взломщики использовали брешь мессенджера, чтобы внедрить вредоносный код на смартфоны своих жертв. В комментарии к уязвимости уточняется, что проблема содержалась в стеке WhatsApp VOIP — злоумышленник мог вызвать переполнение буфера с помощью серии SRTCP-запросов.

Проникновение происходило при звонке на целевое устройство, причем принимать вызов было необязательно. Технология работала на iOS- и на Android-устройствах, а также Windows Phone и Tizen.

Исследователи Citizen Lab связали атаки с NSO Group по цифровым отпечаткам обнаруженного на смартфоне стороннего ПО. По словам журналистов, эта организация ведет свою деятельность уже несколько лет, поставляя решения для слежки спецслужбам и правительственным агентствам. Представители компании утверждают, что их системы используются для борьбы с терроризмом, а всех заказчиков согласовывает внутренняя комиссия по этике. Оппоненты NSO Group указывают на следы ее разработок в атаках на диссидентов в Объединенных Арабских Эмиратах, Саудовской Аравии и Мексике.

Как бы то ни было, в настоящий момент уязвимость уже закрыта. Разработчики WhatsApp призывают пользователей установить актуальную версию приложения.

Комментарии (5)


  1. TimsTims
    14.05.2019 22:57

    а всех заказчиков согласовывает внутренняя комиссия по этике
    Ой ну раз так, то всё в порядке, расходимся. /сарказмофф


  1. tyomitch
    15.05.2019 09:10

    Если кого интересуют технические подробности уязвимости: research.checkpoint.com/the-nso-whatsapp-vulnerability-this-is-how-it-happened


    1. dominigato
      15.05.2019 11:43
      +1

      Порадовало:


      As the entire SRTCP module is pretty big, there could be additional patches that we’ve missed. In addition, judging by the nature of the fixed vulnerabilities and by the complexity of the mentioned module, there is also a probable chance that there are still additional unknown parsing vulnerabilities in this module.


      1. Fedcomp
        16.05.2019 18:05

        После чего нам рассказывают что на C/C++ можно писать безопасно.


  1. Kowi
    15.05.2019 13:39
    -1

    та что ж этот вацап днище-то такое. то момо там заведётся, то хакеры теперь…