mercoledì 15 maggio 2019

WhatsApp, spyware infetta con una chiamata: ciò che c'è da sapere


Il gigante della messaggistica di proprietà di Facebook, WhatsApp, ha confermato una vulnerabilità che consentiva agli hacker di installare spyware sugli smartphone all'insaputa dell'utente. Mentre WhatsApp ha iniziato la sua vita come semplice app di messaggistica, si è espansa in tutte le tipologie di comunicazioni, incluse le chiamate vocali, che ha offerto dall'inizio del 2015. La falla nel codice di WhatsApp che ha esposto la app all'attacco di uno spyware rivelato oggi è già stata patchata, ed è sufficiente avere l'ultima versione sia dell'applicazione che del sistema operativo per essere immuni.

Secondo un rapporto del Financial Times, il codice malevolo sarebbe stato sviluppato dalla società israeliana di intelligence informatica NSO Group e potrebbe essere consegnato ai telefoni degli utenti utilizzando un exploit nella funzione di chiamata vocale su WhatsApp. Il codice potrebbe essere distribuito indipendentemente dal fatto che il destinatario abbia risposto alla chiamata. Un utente malintenzionato dovrebbe chiamare un obiettivo e inviare pacchetti SRTP (Secure Real-time Transport Protocol) truccati al telefono Android o iOS, consentendo loro di utilizzare il difetto di memoria nella funzione VoIP di WhatsApp per iniettare lo spyware e controllare lo smartphone. Alla domanda sul rapporto, NSO ha negato di conoscere i recenti obiettivi dell'exploit di WhatsApp.

WhatsApp si promuove come app di comunicazione "sicura" perché i messaggi sono crittografati end-to-end, il che significa che devono essere visualizzati in forma leggibile solo sul dispositivo del mittente o del destinatario. Tuttavia, il software di sorveglianza avrebbe permesso a un utente malintenzionato di leggere i messaggi sul dispositivo del bersaglio. Apparentemente il difetto è stato scoperto all'inizio di questo mese. Facebook ha rilasciato un advisory con maggiori dettagli sull'exploit identificato dal CVE-2019-3568, dicendo che una vulnerabilità di buffer overflow nello stack VOIP di WhatsApp ha consentito l'esecuzione di codice in modalità remota tramite serie appositamente predisposte di pacchetti SRTCP inviati a un numero di telefono di destinazione.


La vittima non avrebbe nemmeno bisogno di rispondere alla chiamata perché lo spyware venga iniettato, e le chiamate spesso scompaiono dai registri delle chiamate. Un portavoce ha confermato a VentureBeat che WhatsApp ha rilevato il problema all'inizio di maggio e ha iniziato a emettere una correzione alla fine della scorsa settimana. Il problema, spiega la compagnia, riguarda WhatsApp per Android nelle versioni prima della 2.19.134, WhatsApp Business per Android prima della 2.19.44, WhatsApp per iOS prima della 2.19.51, WhatsApp Business per iOS prima della 2.19.51, WhatsApp per Windows Phone prima della 2.18.348 e WhatsApp per Tizen precedente alla 2.18.15. WhatsApp ha invitato gli 1,5 miliardi di utenti a effettuare l'update all'ultima versione della sua popolare app. 

"WhatsApp incoraggia le persone ad aggiornare alla versione più recente della nostra app, nonché a mantenere aggiornato il loro sistema operativo mobile, per proteggersi da potenziali exploit mirati progettati per compromettere le informazioni memorizzate su dispositivi mobili", ha detto un portavoce. "Collaboriamo costantemente con i partner del settore per fornire gli ultimi miglioramenti della sicurezza per proteggere i nostri utenti". WhatsApp afferma di aver informato il Dipartimento di Giustizia degli Stati Uniti della questione. NSO Group è stata a lungo coinvolta in controversie sul suo sviluppo della tecnologia di sorveglianza mobile, che afferma di vendere alle agenzie governative per "prevenire e investigare il terrorismo e il crimine per salvare migliaia di vite in tutto il mondo".

La società di sorveglianza informatica è implicata in diversi casi di infiltrazione negli smartphone di avvocati, attivisti per i diritti umani, dissidenti e giornalisti, compreso Jamal Khashoggi, il reporter scomparso nel consolato saudita e poi trovato morto. Il prodotto di punta di NSO Group è Pegasus, un cosiddetto strumento di "intercettazione legale" concesso in licenza ad agenzie governative autorizzate al solo scopo di combattere il crimine. Il software ha la capacità di raccogliere dati personali da un dispositivo, tra cui l'acquisizione di dati tramite microfono e fotocamera e la raccolta di dati sulla posizione. Sebbene il numero esatto di utenti WhatsApp targetizzati sia ancora sconosciuto, gli sviluppatori di WhatsApp affermano che solo un "numero selezionato" di utenti è stato attaccato dallo spyware.



Via: ANSA

Nessun commento:

Posta un commento