คลังเก็บป้ายกำกับ: WHATSAPP_VULNERABILITY

พบช่องโหว่ WhatsApp สามารถใช้เข้าถึงไฟล์ของระบบได้

Facebook ได้ทำการแพตช์แก้ไขให้ WhatsApp ที่ช่วยให้ผู้โจมตีสามารถอ่านไฟล์ระบบบนเครื่องเหยื่อได้ โดยกระทบกับผู้ใช้ Windows และ macOS

credit : Gal Weizman

CVE-2019-18428 (8.2/10) เป็นช่องโหว่ที่สามารถใช้ผ่านทางไกลได้แต่ต้องอาศัยการปฏิสัมพันธ์จากเหยื่อ โดยจาก Advisory ชี้ว่า “ช่องโหว่เกิดขึ้นเมื่อจับคู่ระหว่าง WhatsApp for iPhone และ WhatsApp Desktop ที่ทำให้เกิด XSS และ Local File Reading” ทั้งนี้เวอร์ชันของซอฟต์แวร์ WhatsApp Desktop ที่ได้รับผลกระทบคือก่อน 0.3.9309 เมื่อจับคู่กับ iPhone เวอร์ชันก่อน 2.20.10

Gal Weizman ผู้เชี่ยวชาญจาก PerimeterX ได้พบช่องว่างของ Content Security Policy (CSP) ของ WhatsApp ที่นำไปสู่การโจมตีแบบ XSS ต่อแอปบน Desktop ซึ่งแฮ็กเกอร์สามารถหลอกล่อเหยื่อเพื่อใช้ช่องโหว่ได้ด้วยการประดิษฐ์โค้ด JavaScript อันตรายและส่งไปหาเหยื่อให้คลิก นอกจากนี้ Weizman ยังได้สาธิตการใช้งานช่องโหว่ที่ช่วยให้เขาสามารถเข้าถึงไฟล์ C:\Windows\System32\drivers\etc\hosts ได้

ที่มา :   https://www.bleepingcomputer.com/news/security/whatsapp-bug-allowed-attackers-to-access-the-local-file-system/

from:https://www.techtalkthai.com/whatsapp-cve-2019-18428-allowed-read-local-files-system/

พบบั๊กบน WhatsApp ส่งผลให้ทำงานผิดพลาดจนต้องลงโปรแกรมใหม่

Check Point ผู้เชี่ยวชาญด้าน Security ได้เปิดเผยการค้นพบบั๊กที่ทำให้สมาชิกในห้องแชทเกิดการทำงานผิดพลาด โดยวิธีแก้คือการลงโปรแกรมใหม่เท่านั้นซึ่งประวัติการคุยก็จะหายไปด้วย

credit : Youtube

การค้นพบสืบเนื่องมาจากโปรเจ็คของ Check Point ที่ก่อนหน้านี้มีการศึกษาว่าแฮ็กเกอร์จะสามารถแก้ไขแต่งเติมการคุยกันของ WhatsApp ได้อย่างไร ไอเดียก็คือการกลุ่มสมาชิกที่คุยกันในห้องสนทนาจะมีการใช้กุญแจเข้ารหัสที่ได้มาระหว่างขั้นตอนการล็อกอินซึ่งนักวิจัยสามารถ Extract Key ออกมาได้ ทั้งนี้นักวิจัยยังสามารถแปลงข้อมูลโปรโตคอลของแอปที่ชื่อ protobuf2 เป็น JSON และดูพารามิเตอร์ได้ ทำให้สามารถแก้ไขข้อมูลบางอย่างจนนำไปสู่การที่โปรแกรมทำงานผิดพลาดอย่างรุนแรงซึ่งต้องแก้ไขด้วยการลงโปรแกรมใหม่เท่านั้น โดยขั้นตอนการทดลองมีดังนี้

  • ใช้ Chrome DevTools กับ WhatsApp Web เพื่อตั้งค่า Breakpoint ให้ได้รับ Encryption Key ระหว่างขั้นตอนการล็อกอิน
  • ได้รับค่าพารามิเตอร์ ‘Secret’ และส่งไปยัง Burp Suite Web Socket หลังจากที่มีการสแกน QR
  • เริ่มเซิร์ฟเวอร์ Python เพื่อรอการเชื่อมต่อ จากนั้นถอดรหัสและส่งข้อมูลไปยัง Burp Suite Decryption Tool 
  • นักวิจัยสามารถถอดรหัสและเปลี่ยนแปลงข้อความได้โดยใช้ข้อมูล Public Key, Private Key และพารามิเตอร์ Secret กับ Burp Suite Extension ที่เชื่อมต่อกับเซิร์ฟเวอร์

โดยนักวิจัยได้แก้ไขข้อมูลหมายเลขโทรศัพท์ของสมาชิกในกลุ่มเป็นอักขระแบบ non-digit ซึ่งส่งผลให้ผู้ร่วมกลุ่มทั้งหมดเกิดอาการแอปทำงานผิดพลาด ที่ต้องลบและลงแอปใหม่เท่านั้น อย่างไรก็ดีนักวิจัยได้แจ้ง WhatsApp ก่อนแล้วและถูกแพตช์ในเวอร์ชัน 2.19.58 เมื่อเดือนกันยายนที่ผ่านมา ดังนั้นผู้ใช้งานควรอัปเดต

ผู้สนใจสามารถชมวีดีโอสาธิตได้ตามด้านล่าง

ที่มา :  https://www.securityweek.com/vulnerability-whatsapp-allows-attackers-crash-group-chats และ https://www.zdnet.com/article/this-whatsapp-bug-could-allow-hackers-to-crash-the-app-and-delete-group-chats-forever/ และ  https://www.bleepingcomputer.com/news/security/bug-sent-whatsapp-into-crash-loop-caused-chat-history-loss/

from:https://www.techtalkthai.com/whatsapp-vulnerability-keep-loop-crash-for-all-group-members/

WhatsApp เตือนให้ผู้ใช้อัปเดตแพตช์หลังพบการใช้ช่องโหว่ติดตั้งเครื่องมือสอดแนม

ทีมงาน Facebook ได้ค้นพบช่องโหว่บน Whatsapp หมายเลข CVE-2019-3568 ซึ่งเป็นช่องโหว่ Buffer Overflow ที่สามารถนำไปสูการทำ Remote Code Execute โดยปัจจุบันได้ค้นพบว่ามีการนำไปใช้เพื่อติดตั้งเครื่องมือสอดแนมที่ได้รับการสนับสนุนจากรัฐ

CVE-2019-3568 เป็นบั้กบนฟีเจอร์ Audio Call ที่ทำให้ผู้โทรสามารถติดตั้ง Spyware บนเครื่องอุปกรณ์ปลายทางได้แม้ว่าจะมีการรับสายหรือไม่ก็ตาม โดยสิ่งที่ค้นพบคือ Spyware ต้องสงสัยคาดว่าจะมาจาก NSO Group หรือบริษัทในอิสราเอลที่ผลิตเครื่องมือสอดแนมขายให้รัฐบาลต่างๆ อย่างไรก็ตาม Facebook พบเหยื่อจำนวนน้อยเท่านั้นซึ่งน่าจะค่อนข้างเฉพาะเจาะจง 

หลังจากมีการแจ้งเตือนเกิดขึ้นไม่เกิน 10 วันทาง Facebook เองก็ได้ออกแพตช์เพื่ออุดช่องโหว่พร้อมกับแนะนำให้ผู้ใช้งานอัปเดตเวอร์ชันล่าสุด สำหรับในรายงานครั้งนี้บริษัท Social Media ยักษ์ใหญ่ไม่ได้ระบุชื่อของบริษัทที่คาดว่าจะเป็นผู้ผลิต Spyware ที่ถูกใช้หากแต่พูดอ้อมอย่างชัดเจนว่า “การโจมตีมีความชัดเจนว่าน่าจะมาจากบริษัทเอกชนที่ขายเครื่องมือสอดแนมให้กับรัฐบาลเพื่อเข้าควบคุมระบบปฏิบัติการของมือถือ” ดังนั้นผู้ใช้งาน WhatsApp รายอื่นก็รีบอัปเดตกันนะครับเพราะไม่มีอะไรการันตีได้ว่าบั้กจะถูกใช้อีกหรือไม่

ที่มา :  https://techcrunch.com/2019/05/13/whatsapp-exploit-let-attackers-install-government-grade-spyware-on-phones/

from:https://www.techtalkthai.com/whatsapp-bug-in-audio-call-enable-install-spyware/

พบช่องโหว่บน Whatsapp แค่รับสายแอปก็ค้างได้ แนะผู้ใช้ควรอัปเดต

Natalie Silvanovich นักวิจัยจาก Google Project Zero ได้รายงานพบช่องโหว่บน Whatsapp ที่ทำให้เครื่องของเหยื่อค้างได้เพียงแค่รับสายเท่านั้น นอกจากนี้ช่องโหว่ยังเกิดกับแอปพลิเคชันบน Android และ iOS

ในรายงานกล่าวว่า “เกิดจาก Heap Overflow (Memory แบ่งเป็น Stack กับ Heap) เมื่อแอปพลิเคชันได้รับแพ็กเก็ต RTP ที่ไม่ปกติ” และ “ปัญหาเกิดขึ้นได้เพียงแค่ผู้ใช้งานรับสายจากคนร้ายเท่านั้นซึ่งส่งผลกระทบกับแพลตฟอร์มมือถือทั้ง Android และ iOS” โดยแพ็กเก็ต RTP คือ Realtime Transport Protocol ที่ใช้ส่งเสียงหรือวีดีโอผ่านอินเทอร์เน็ต แต่ถ้าเป็น Whatsapp เวอร์ชันเว็บนั้นจะมีการใช้ WebRTC แทนจึงรอดตัวไป

อย่างไรก็ตามทาง Google ได้เผยแพร้โค้ด PoC ของช่องโหว่ไว้แล้วที่นี่ แต่เป็นเพียงการทำให้แอปพลิเคชันค้างได้เท่านั้นซึ่งนักวิจัยชี้ว่าช่องโหว่นี้สามารถถูกดัดแปลงให้เป็นการแทรกแซงระบบของ Whatsapp ได้ ทั้งนี้ทาง Whatsapp ได้ออกแพตช์แก้ไขแล้วเมื่อวันที่ 28 กันยายนดังนั้นผู้ใช้งานควรอัปเดต

ที่มา : https://www.techworm.net/2018/10/whatsapp-hackers-crash-app-video-call.html และ https://www.bleepingcomputer.com/news/security/whatsapp-fixes-vulnerability-that-s-triggered-by-answering-a-call/

from:https://www.techtalkthai.com/whatsapp-vulnerability-just-answer-app-gets-crash/

CheckPoint เผยช่องโหว่บน WhatsApp ปลอมตัวเป็นผู้ใช้งานส่งเนื้อหาต่างๆ ในแชทได้

ทีมนักวิจัยด้าน Security จาก Check Point Research ได้ออกมาเผยถึงการค้นพบช่องโหว่บน WhatsApp ของ Facebook ที่ปัจจุบันนี้มีผู้ใช้งานมากกว่า 1,500 ล้านคน ซึ่งสามารถใช้ในการปลอมตัวเป็นผู้ใช้งานและทำการส่งเนื้อหาต่างๆ ได้ยังช่องแชทของผู้ใช้งานได้

Credit: CheckPoint

 

ช่องโหว่นี้ถูกค้นพบจากการทำ Reverse Engineering เพื่อทำความเข้าใจการเข้าและถอดรหัสข้อมูลของ WhatsApp จนพบกับวิธีการโจมตีระบบ Synchronize ข้อมูลระหว่าง WhatsApp รุ่น Mobile Application และ Web ทำให้ผู้โจมตีสามารถทำสิ่งต่างๆ ได้ดังนี้

  1. ใช้ความสามารถ Quote ใน Group Conversation เพื่อทำการเปลี่ยนแปลง Identity ของผู้ส่งข้อความได้ แม้ว่าผู้ส่งข้อความนั้นจะไม่ได้เป็นสมาชิกของกลุ่มก็ตาม
  2. สามารถแก้ไขข้อความ Reply ของผู้อื่นได้
  3. สามารถส่ง Private Message ไปยังผู้ร่วมกลุ่มคนอื่นๆ ได้โดยปลอมแปลงเนื้อหาให้ถูกแสดงเหมือนกับว่าเป็นข้อความแบบ Public ทำให้เมื่อเหยื่อตอบข้อความนั้นๆ ข้อความก็จะถูกแสดงผลแบบสาธารณะในกลุ่ม

จะเห็นได้ว่าช่องโหว่เหล่านี้จะช่วยให้ผู้โจมตีสามารถทำ Social Engineering ได้ง่ายขึ้น และอาจนำไปสู่การโจมตีในรูปแบบอื่นๆ ต่อเนื่องได้

ปัจจุบัน CheckPoint ได้มีการแจ้งประเด็นช่องโหว่นี้ไปยังทีมงาน WhatsApp แล้ว และเชื่อว่าช่องโหว่นี้จำเป็นต้องได้รับการแก้ไขอย่างเร่งด่วน ในขณะที่ทาง WhatsApp เองก็ออกมาอธิบายว่าช่องโหว่นี้เป็นปัญหาที่ระดับของการออกแบบ Framework และปัจจุบันกำลังลงมือตรวจสอบช่องโหว่นี้แล้ว

สำหรับด้านล่างนี้เป็นคลิป Technical Analysis ฉบับเต็มครับ ส่วนข้อมูลฉบับเต็มสามารถอ่านได้ที่ https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/ ครับ ส่วน Source Code ที่ใช้ในการทดสอบครั้งนี้ถูกเปิดเผยอยู่ที่ https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint ครับ

 

 

ที่มา: https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/, https://www.hackread.com/hacking-whatsapp-fake-news-security-flaws/

from:https://www.techtalkthai.com/checkpoint-found-whatsapp-vulnerability-for-social-engineering-attacks/