WhatsApp über RTP-Pakete angreifbar

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34094
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

WhatsApp über RTP-Pakete angreifbar

Beitrag von doelf » 11 Okt 2018, 14:14

Am 31. August 2018 dokumentierte Natalie Silvanovich von Googles Project Zero einen kritischen Stapelfehler im WhatsApp-Client für Android und iOS. Da der Fehler vor Ablauf der 90-tägigen Sperrfrist behoben wurde, ist ihr Exploit-Code nun öffentlich einsehbar. Und darum sollten WhatsApp-Nutzer jetzt unbedingt prüfen, ob sie die aktuelle Version der App verwenden.

Auslöser des Stapelfehlers ist eine unzureichende Prüfung von RTP-Paketen. RTP steht für "Real-Time Transport Protocol" und dieses wurde zur kontinuierlichen Übertragung audiovisueller Daten, also Streams, entwickelt. Gefährdet sind alle, die mit WhatsApp einen Audio- oder Videostream entgegennehmen. Silvanovich stuft diese Sicherheitslücke als hoch ein, denn ein Angreifer kann mit manipulierten RTP-Paketen die Kontrolle über den WhatsApp-Client erlangen.

Dieser Fehler wurde am 28. September 2018 für Android und am 3. Oktober 2018 für iOS behoben. Dennoch fand die Veröffentlichung der Schwachstelle etwas voreilig statt, da in Googles PlayStore gestern noch die Version 2.18.293 vom 24. September 2018 als aktuell geführt wurde. Inzwischen bietet Google die Version 2.18.306 vom 8. Oktober 2018 für Android-Nutzer an. Bei Apple liegt die Version 2.18.93 vom 1. Oktober 2018 für iOS-Geräte zum Download bereit. Da der Bug erst zwei Tage später korrigiert wurde, dürfte diese ebenfalls angreifbar sein.

Ob auch der WhatsApp-Client für Windows Phone 8.1 und Windows 10 Mobile angreifbar ist, hat leider niemand geprüft.

Quelle:
https://bugs.chromium.org/p/project-zer ... il?id=1654
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten