Загрузка страницы

WhatsApp и его большая дырка

ПРОДОЛЖЕНИЕ - https://www.youtube.com/watch?v=FD8KfP8W6uQ
Второй канал - https://www.youtube.com/c/igorover
📌 overbafer1 личный блог - https://t.me/overbafer1
📌 TESTLAND - https://bit.ly/36vAUkS
📌 LAMERLAND - https://t.me/overlamer1
Паблик - overpublic1 - https://vk.com/over_view

Заказать рекламу вы можете здесь:
https://bit.ly/2nChGY8

Инстаграмчик здесь:
https://www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
https://vk.com/public137607137

Некультурный AliExpress:
https://vk.com/public146011210

#whatsapp #уязвимость #pentest

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, - WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp ?
Давайте взглянем на виды угроз:
1) Используя функцию "цитата" в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео - https://t.me/overlamer1
Второй нюанс - это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp . Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Видео WhatsApp и его большая дырка канала overbafer1
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
13 декабря 2019 г. 16:36:48
00:10:06
Другие видео канала
КУПИЛ НОУТБУК С ДАННЫМИ УЧЕНИКОВ И ИХ РОДИТЕЛЕЙ | И КАК УЧИЛКА ИГРАЕТ В CS:GO С ЧИТАМИКУПИЛ НОУТБУК С ДАННЫМИ УЧЕНИКОВ И ИХ РОДИТЕЛЕЙ | И КАК УЧИЛКА ИГРАЕТ В CS:GO С ЧИТАМИКАК ОБМАНЫВАЮТ ХАЛЯВЩИКОВ В ИНТЕРНЕТЕКАК ОБМАНЫВАЮТ ХАЛЯВЩИКОВ В ИНТЕРНЕТЕДАУНЫ ВКОНТАКТЕ: АГЕНТЫ ПОДДЕРЖКИ И НЕМЕЗИДАДАУНЫ ВКОНТАКТЕ: АГЕНТЫ ПОДДЕРЖКИ И НЕМЕЗИДАКУПИЛ ЖЕСТКИЙ ДИСК У БАРЫГИ-ИЗВРАЩЕНЦАКУПИЛ ЖЕСТКИЙ ДИСК У БАРЫГИ-ИЗВРАЩЕНЦАНЕ ПОЛЬЗУЙСЯ WhatsApp, ПОКА НЕ ПОСМОТРИШЬ ЭТО ВИДЕОНЕ ПОЛЬЗУЙСЯ WhatsApp, ПОКА НЕ ПОСМОТРИШЬ ЭТО ВИДЕОИстория вируса WinLocker - Как DUMBAZZ "взламывает" школьников в csgo через termuxИстория вируса WinLocker - Как DUMBAZZ "взламывает" школьников в csgo через termuxСамая защищенная Windows - об этом молчал MicrosoftСамая защищенная Windows - об этом молчал MicrosoftлайфХАКЕРСКИЕ зашквары от Трум Трум СЕЛЕКТ для компьютералайфХАКЕРСКИЕ зашквары от Трум Трум СЕЛЕКТ для компьютераХОТЕЛИ ВЗЛОМАТЬ МЕНЯ, А ВЗЛОМАЛИ ДЕНИС ЛИДЕР ТВХОТЕЛИ ВЗЛОМАТЬ МЕНЯ, А ВЗЛОМАЛИ ДЕНИС ЛИДЕР ТВХакерские зашквары: GERO - это хуже чем DUMBAZZ | Хакеры в кино и взлом камерХакерские зашквары: GERO - это хуже чем DUMBAZZ | Хакеры в кино и взлом камерКак наказать обидчика в интернетеКак наказать обидчика в интернетеВзломать Ватсап Вайбер 2021Взломать Ватсап Вайбер 2021Курс Python 3 | Классы, ООПКурс Python 3 | Классы, ООПЗА МНОЙ КТО-ТО СЛЕДИТ ИЛИ ЭТО ПАРАНОЙЯ ? - НЕ КЛИКБЕЙТЗА МНОЙ КТО-ТО СЛЕДИТ ИЛИ ЭТО ПАРАНОЙЯ ? - НЕ КЛИКБЕЙТДАЙ ПОИГЛАТЬ !!! ЗАЩИТА ОТ ЛИЧИНОК [WannaCry проиграл?]ДАЙ ПОИГЛАТЬ !!! ЗАЩИТА ОТ ЛИЧИНОК [WannaCry проиграл?]ОТКРЫВАЕМ СТРАШНЫЕ ВИРУСЫОТКРЫВАЕМ СТРАШНЫЕ ВИРУСЫУязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}Как прочитать чужую переписку | WhatsApp СекретыКак прочитать чужую переписку | WhatsApp СекретыМой бывший фанат - история хейтарасаМой бывший фанат - история хейтараса
Яндекс.Метрика