Il tribunale degli Stati Uniti ordina al gruppo NSO di consegnare il codice dello spyware Pegasus a WhatsApp

0
68

In uno sviluppo significativo nella battaglia legale tra Meta, la società dietro WhatsApp, e NSO Group, un tribunale statunitense ha ordinato a NSO Group di divulgare il codice del suo spyware, Pegasus. La causa, avviata da Meta nel 2019, sostiene che NSO Group abbia sfruttato una vulnerabilità in WhatsApp per installare lo spyware Pegasus su dispositivi di utenti specifici senza il loro consenso.

La decisione della corte, emessa dal giudice Hamilton, incarica NSO Group di rivelare tutti i codici spyware rilevanti utilizzati nei presunti attacchi avvenuti tra aprile 2018 e maggio 2020. Questa mossa rappresenta un passo avanti significativo nella controversia legale in corso, fornendo a WhatsApp informazioni cruciali sull’interno operazioni di Pegaso per scopi difensivi.

Contesto della causa

La causa intentata da WhatsApp contro NSO Group sta guadagnando slancio. WhatsApp accusa NSO Group di aver preso di mira 1.400 utenti con il malware Pegasus. Recenti sentenze dei tribunali hanno respinto i tentativi di NSO Group di eludere le proprie responsabilità, obbligando alla divulgazione di documenti e codici pertinenti.

La rivelazione delle capacità tecnologiche di Pegasus attraverso il codice divulgato potrebbe servire come prova decisiva per le persone prese di mira dallo spyware. Inoltre, le indagini in Spagna e Polonia si stanno concentrando sui presunti abusi di Pegasus contro leader politici, facendo luce sul suo sfruttamento tecnologico.

Risposta e implicazioni

L’azione legale di WhatsApp contro NSO Group deriva dalla sua affermazione secondo cui lo spyware Pegasus ha infettato numerosi dispositivi, inclusi quelli appartenenti a giornalisti, attivisti e funzionari governativi, sfruttando una vulnerabilità di WhatsApp (CVE-2019-3568). Acquisendo il codice sorgente NSO, WhatsApp mira a comprendere meglio la vulnerabilità e potenzialmente a sviluppare un meccanismo di difesa contro tali exploit.

Il rigetto da parte del tribunale delle richieste di immunità sovrana di NSO e l’ordine di divulgare il codice relativo all’attacco segnano una vittoria significativa per WhatsApp. Tuttavia, nonostante le sanzioni e le pressioni del governo, altre società nel settore dello spyware rimangono operative. Lo stesso Gruppo NSO deve affrontare contenziosi relativi alle sue attività.

Sebbene NSO Group affermi che Pegasus è destinato esclusivamente alle nazioni riconosciute, è stato ampiamente utilizzato per prendere di mira difensori dei diritti umani e giornalisti. Le vittime dello spyware Pegasus devono affrontare la sfida di identificare l’entità dietro la sua diffusione prima di chiedere un risarcimento.

La decisione del giudice Hamilton consente alle vittime di intraprendere un’azione legale facendo causa a WhatsApp per scoprire l’identità di chi ha distribuito il malware. Ciò è in linea con l’impegno di WhatsApp per la sicurezza degli utenti e per scoraggiare l’uso improprio della sua piattaforma. La sentenza costituisce anche un precedente, ritenendo le aziende responsabili di aver facilitato gli attacchi di spyware.

L’ordine del tribunale imposto a NSO Group di consegnare il codice spyware Pegasus a WhatsApp segna un significativo passo avanti nella battaglia legale contro lo sfruttamento dello spyware. Sottolinea l’importanza della responsabilità nel settore tecnologico e riafferma l’impegno a proteggere la privacy e la sicurezza degli utenti.

Ramificazioni legali

  • Impostazione del precedente: la decisione della corte stabilisce un precedente per ritenere le aziende tecnologiche responsabili dell’uso improprio dei loro prodotti. Ciò potrebbe portare a un’ondata di cause legali simili contro altre entità impegnate in attività simili, favorendo una maggiore responsabilità all’interno del settore tecnologico.
  • Sviluppo della difesa legale: con l’accesso al codice Pegasus, WhatsApp può sviluppare solide difese contro exploit simili in futuro. Ciò potrebbe potenzialmente mitigare l’impatto di futuri attacchi informatici non solo su WhatsApp ma anche su altre piattaforme che affrontano vulnerabilità simili.
  • Panorama legale globale: la battaglia legale tra WhatsApp e NSO Group può influenzare lo sviluppo delle leggi e dei regolamenti sulla sicurezza informatica a livello globale. I governi potrebbero emanare normative più severe sulle società di tecnologia di sorveglianza, portando a una maggiore trasparenza e supervisione nel settore.

Implicazioni tecnologiche

  • Misure di sicurezza migliorate: grazie alle informazioni approfondite sul funzionamento interno di Pegasus, WhatsApp può rafforzare le sue misure di sicurezza per prevenire future violazioni. Ciò potrebbe comportare la correzione delle vulnerabilità esistenti e l’implementazione di protocolli di crittografia più robusti per salvaguardare i dati degli utenti.
  • Corsa agli armamenti per la sicurezza informatica: la divulgazione del codice Pegasus potrebbe innescare una corsa agli armamenti per la sicurezza informatica, con aziende e governi che investono massicciamente in capacità informatiche offensive e difensive. Ciò potrebbe portare a un’escalation dei conflitti informatici e a una maggiore enfasi sulla sicurezza informatica come priorità di sicurezza nazionale.
  • Innovazione nella tecnologia di sorveglianza: l’esposizione delle capacità di Pegasus può guidare l’innovazione nella tecnologia di sorveglianza, sia in termini di capacità offensive che di contromisure difensive. Ciò potrebbe portare allo sviluppo di strumenti di sorveglianza più sofisticati, nonché di metodi più efficaci per rilevarne e mitigarne l’uso.

Considerazioni geopolitiche

  • Ripercussioni diplomatiche: la decisione della corte potrebbe mettere a dura prova le relazioni diplomatiche tra i paesi implicati nell’uso dello spyware Pegasus e quelli colpiti da esso. I paesi accusati di utilizzare tale tecnologia per scopi nefasti potrebbero dover affrontare condanne e sanzioni internazionali.
  • Impatto sulla sicurezza nazionale: la rivelazione del codice Pegasus potrebbe avere implicazioni per la sicurezza nazionale, poiché i governi rivalutano la loro dipendenza dalla tecnologia di sorveglianza per la raccolta di informazioni. Ciò potrebbe portare a cambiamenti nelle strategie di sicurezza nazionale e a un maggiore controllo dei programmi di sorveglianza del governo.
  • Cambiamento nelle dinamiche di potere: la divulgazione del codice Pegasus potrebbe alterare l’equilibrio di potere tra governi, aziende tecnologiche e cittadini. I governi potrebbero perdere influenza sui propri cittadini attraverso la sorveglianza segreta, mentre le aziende tecnologiche potrebbero acquisire un maggiore controllo sui loro prodotti e sulla privacy dei dati.

Le conseguenze dell’ordine del tribunale nei confronti di NSO Group di consegnare il codice spyware Pegasus a WhatsApp vanno ben oltre la controversia legale immediata. Ha il potenziale per modellare il panorama futuro della sicurezza informatica, della regolamentazione tecnologica e della geopolitica globale, con conseguenze che potrebbero riverberarsi negli anni a venire .

Lo scandalo spyware Pegasus attanaglia l’Europa: incidenti allarmanti e controlli governativi

In un’ondata di rivelazioni inquietanti, l’Europa si ritrova coinvolta in un dilagante scandalo di spyware, con paesi come Polonia, Spagna, Grecia, Serbia e Ungheria in prima linea. L’impiego di potenti strumenti di sorveglianza, in particolare Pegasus, ha sollevato gravi preoccupazioni sulle norme democratiche, sulle violazioni della privacy e sull’abuso di potere.

La recente denuncia delle attività di spionaggio rivolte a politici e giornalisti dell’opposizione ha provocato onde d’urto in tutto il continente. In modo preoccupante, l’uso clandestino di spyware è stato impiegato per emarginare le voci dissenzienti e soffocare i processi democratici. Tali incidenti non solo hanno scosso la fiducia del pubblico, ma hanno anche acceso dibattiti sulla portata della sorveglianza governativa e sull’erosione delle libertà civili.

Uno degli aspetti più allarmanti di questo scandalo è la facilità con cui lo spyware si infiltra nei telefoni delle vittime ignare. Contrariamente agli attacchi informatici convenzionali che si basano su tattiche di phishing, Pegasus può essere installato senza che l’utente debba fare clic su collegamenti dannosi. Una volta infiltrato, lo spyware garantisce l’accesso remoto al dispositivo, consentendo funzionalità di sorveglianza complete. Dall’attivazione della fotocamera e del microfono all’intercettazione di e-mail e messaggi di testo, la natura intrusiva di Pegasus solleva gravi preoccupazioni sulla privacy e sulla sicurezza delle persone.

L’esame accurato dello spyware si è intensificato in seguito alle rivelazioni sul suo produttore, NSO Group. La società, inserita nella lista nera dal governo degli Stati Uniti nel 2021, ha dovuto affrontare crescenti critiche per il suo ruolo nel facilitare la sorveglianza sponsorizzata dallo stato. Sebbene NSO abbia sostenuto che Pegasus è destinato agli sforzi antiterrorismo, il suo uso improprio nel prendere di mira giornalisti e oppositori politici ha offuscato la sua reputazione. Ciò ha spinto a chiedere regolamentazioni e controlli più severi per frenare l’abuso delle tecnologie di sorveglianza.

In risposta a queste rivelazioni, i funzionari governativi di tutta Europa hanno espresso allarme e chiesto un’azione urgente. La presenza di spyware sui telefoni dei membri e del personale del Parlamento europeo, a poche settimane dalle elezioni cruciali, ha accresciuto le preoccupazioni sull’integrità elettorale e sulle interferenze straniere. Tali incidenti sottolineano la necessità di solide misure di sicurezza informatica e di una maggiore consapevolezza sia tra i politici che tra il pubblico.

Lo scandalo che circonda Pegasus e i suoi simili serve da duro promemoria della crescente minaccia posta dalle tecnologie di sorveglianza alle istituzioni democratiche e ai diritti fondamentali. Mentre i governi sono alle prese con le implicazioni di una sorveglianza incontrollata, c’è un urgente bisogno di cooperazione internazionale e di sforzi concertati per salvaguardare la privacy e sostenere i principi democratici.

Con l’aumento della pressione sul Gruppo NSO e sui governi implicati in questi abusi, i prossimi mesi saranno cruciali nel determinare la traiettoria della regolamentazione della sorveglianza e della protezione delle libertà individuali in Europa e oltre. Di fronte alle crescenti prove di abusi e sfruttamento, è giunto il momento di agire con decisione per chiedere conto ai responsabili e proteggere i valori democratici.

Gruppo NSO israeliano sospettato di attacco con “impronte digitali MMS” su WhatsApp: un approfondimento sulle implicazioni sulla sicurezza

Il panorama digitale è pieno di vulnerabilità, costantemente sfruttate da entità con dubbie intenzioni. Una recente rivelazione della società svedese di sicurezza delle telecomunicazioni Enea ha ancora una volta messo in luce i mezzi sofisticati attraverso i quali la privacy digitale può essere compromessa. Al centro di questa preoccupazione c’è la società di spyware israeliana NSO Group, sospettata di aver aperto la strada a un nuovo metodo di attacco informatico soprannominato l’attacco “MMS Fingerprint”. Questo metodo, a differenza dei tradizionali vettori di attacco informatico, non necessita di alcuna forma di interazione da parte dell’utente, segnando un’evoluzione significativa nella metodologia dello spionaggio digitale.

Il rapporto completo di Enea, condiviso giovedì 15, 2023, mette in luce una vulnerabilità precedentemente sconosciuta all’interno di WhatsApp, una piattaforma di messaggistica utilizzata a livello globale. Questa vulnerabilità, scoperta nel maggio 2019, ha facilitato l’installazione non autorizzata del famigerato spyware Pegasus sui dispositivi di utenti ignari. Il successivo sfruttamento di questa falla da parte del Gruppo NSO non è stato indiscriminato; Nel mirino c’erano individui che occupavano ruoli di importanza globale: giornalisti, attivisti per i diritti umani, avvocati e funzionari governativi. La rivelazione di questo attacco mirato ha portato WhatsApp a intraprendere un’azione legale contro NSO Group, anche se i tentativi di chiedere risarcimento attraverso la Corte d’appello e la Corte Suprema degli Stati Uniti non hanno avuto esito positivo.

Recenti rivelazioni hanno fatto luce sull’impiego delle tattiche spyware di NSO Group, alimentando ulteriormente le preoccupazioni sugli abusi di sorveglianza. La scoperta è emersa da un contratto tra il rivenditore di NSO e l’autorità di regolamentazione delle telecomunicazioni del Ghana, rivelato nei documenti della causa. Questa rivelazione sottolinea l’urgente necessità di un maggiore controllo e regolamentazione delle tecnologie di sorveglianza per salvaguardare la privacy e le norme democratiche.

È possibile scaricare i documenti della causa  qui  (PDF).

Il modus operandi dell’attacco “MMS Fingerprint” prevede lo sfruttamento dell’MMS UserAgent – ​​una stringa che identifica il sistema operativo e il modello del dispositivo. Queste informazioni possono essere sfruttate dagli aggressori per personalizzare i propri payload dannosi in modo più efficace o per creare campagne di phishing altamente convincenti. La preoccupazione nasce dal fatto che la vulnerabilità non risiede nei dispositivi stessi ma nel processo di flusso degli MMS in più fasi, che include una fase in cui al dispositivo del destinatario viene notificato un MMS in attesa senza richiedere una connessione al canale dati.

L’indagine dell’ENEA su questa vulnerabilità ha comportato una dimostrazione pratica in cui sono state utilizzate carte SIM campione di un operatore dell’Europa occidentale per inviare MM1_notification.REQ. Queste richieste hanno indotto con successo i dispositivi presi di mira ad accedere a un URL controllato dagli investigatori, rivelando così informazioni critiche sul dispositivo all’insaputa o al consenso dell’utente. Questa dimostrazione pratica sottolinea la fattibilità di un simile attacco in scenari reali ed evidenzia la pressante necessità per gli operatori di telefonia mobile di rivalutare le proprie misure di sicurezza contro tali minacce.

Gli approfondimenti di Javvad Malik, il principale sostenitore della consapevolezza della sicurezza presso KnowBe4, sottolineano ulteriormente la gravità di questa situazione. Malik mette in guardia dal pericolo unico rappresentato da un meccanismo di attacco che ignora la necessità dell’interazione dell’utente, un allontanamento dalle minacce informatiche convenzionali che spesso si basano sull’inganno degli utenti affinché facciano clic su collegamenti dannosi. Il fatto che l’attacco “MMS Fingerprint” del Gruppo NSO abbia preso di mira specificatamente individui con ruoli sensibili è particolarmente allarmante, poiché sottolinea il potenziale di un uso improprio della tecnologia come strumento di sorveglianza e oppressione.

Le implicazioni più ampie di incidenti come l’attacco “MMS Fingerprint” sono chiare: in un’epoca in cui le piattaforme di comunicazione digitale come WhatsApp sono onnipresenti, la priorità data alla sicurezza non può essere sopravvalutata. Le piattaforme non devono solo affrontare le vulnerabilità attuali, ma anche anticipare e mitigare le minacce future attraverso la continua evoluzione delle loro architetture di sicurezza. Inoltre, l’incidente serve a ricordare agli utenti l’importanza di prestare attenzione, come disabilitare il recupero automatico degli MMS sui propri dispositivi e di diffidare delle comunicazioni non richieste.

Vulnerabilità di WhatsApp (CVE-2019-3568): comprensione dell’exploit

Identificazione della vulnerabilità (CVE-2019-3568):

  • CVE-2019-3568 è una vulnerabilità specifica identificata all’interno di WhatsApp, una popolare applicazione di messaggistica di proprietà di Meta.
  • Questa vulnerabilità è stata scoperta e gli è stato assegnato l’identificatore CVE (Common Vulnerabilities and Exposures) CVE-2019-3568.
  • Rappresenta una falla nell’architettura di sicurezza di WhatsApp che potrebbe essere potenzialmente sfruttata da soggetti malintenzionati per eseguire azioni non autorizzate sui dispositivi degli utenti.

Natura della vulnerabilità:

  • La vulnerabilità è classificata come buffer overflow, che si verifica quando un’applicazione tenta di scrivere dati oltre i limiti della memoria allocata, provocando potenziali arresti anomali del sistema o esecuzione di codice non autorizzato.
  • Nel caso di CVE-2019-3568, la vulnerabilità consente a un utente malintenzionato di eseguire in remoto codice arbitrario su un dispositivo preso di mira all’insaputa o al consenso dell’utente.

Metodo di sfruttamento:

  • L’exploit in genere inizia con l’invio da parte dell’aggressore di un messaggio appositamente predisposto contenente codice dannoso all’account WhatsApp della vittima.
  • Dopo aver ricevuto il messaggio, il meccanismo di analisi di WhatsApp non riesce a convalidare e disinfettare correttamente l’input, consentendo al codice dannoso di attivare una condizione di buffer overflow.
  • Questa condizione di overflow consente all’aggressore di sovrascrivere regioni di memoria adiacenti, ottenendo potenzialmente il controllo sul flusso di esecuzione del dispositivo ed eseguendo codice arbitrario.

Impatto della vulnerabilità:

  • Lo sfruttamento di CVE-2019-3568 garantisce all’aggressore un controllo significativo sul dispositivo preso di mira, consentendogli potenzialmente di rubare informazioni sensibili, installare malware aggiuntivo o intercettare le comunicazioni.
  • Considerando l’uso diffuso di WhatsApp su varie piattaforme e la sua integrazione con le comunicazioni personali e professionali, l’impatto di tale vulnerabilità può essere di vasta portata e grave.

Mitigazione e patch:

  • Dopo aver scoperto la vulnerabilità, Meta, la società madre di WhatsApp, ha adottato misure immediate per affrontare il problema e proteggere gli utenti dallo sfruttamento.
  • WhatsApp ha rilasciato patch di sicurezza e aggiornamenti per rimediare a CVE-2019-3568, esortando gli utenti ad aggiornare tempestivamente le proprie applicazioni per mitigare il rischio di sfruttamento.
  • Inoltre, Meta ha collaborato con ricercatori di sicurezza ed esperti del settore per identificare e affrontare eventuali vulnerabilità aggiuntive che potrebbero rappresentare una minaccia per la sicurezza e la privacy degli utenti.

Importanza di aggiornamenti tempestivi e vigilanza:

  • La scoperta e lo sfruttamento di CVE-2019-3568 sottolineano l’importanza di aggiornamenti software tempestivi e della vigilanza degli utenti nel mantenimento dell’igiene della sicurezza informatica.
  • Si consiglia agli utenti di aggiornare regolarmente le proprie applicazioni e i propri sistemi operativi per assicurarsi di avere installate le patch di sicurezza più recenti, riducendo il rischio di cadere vittime di exploit come CVE-2019-3568.

In sintesi, CVE-2019-3568 rappresenta una vulnerabilità critica all’interno dell’infrastruttura di sicurezza di WhatsApp che, se sfruttata, potrebbe garantire agli aggressori l’accesso non autorizzato ai dispositivi degli utenti. Comprendere la natura di questa vulnerabilità e il suo sfruttamento è essenziale per implementare strategie di mitigazione efficaci e salvaguardare la privacy e la sicurezza degli utenti.+


APPENDICE 1 – Svelare le complessità dello spyware Pegasus: approfondimenti dalla causa di WhatsApp

Nel maggio 2019, WhatsApp, il colosso della messaggistica crittografata, ha fatto una scoperta sorprendente: una vulnerabilità nel suo sistema che ha aperto la strada all’installazione dello spyware Pegasus sui dispositivi degli utenti. Questa vulnerabilità, sfruttata tramite una chiamata vocale WhatsApp, ha consentito agli aggressori di compromettere i dispositivi di nascosto, all’insaputa del proprietario. Il dito della colpa era puntato direttamente contro NSO Group, una controversa società di tecnologia di sorveglianza.

Le ramificazioni di questa scoperta sono state globali, con vittime appartenenti a vari settori tra cui giornalisti, attivisti per i diritti umani, avvocati e funzionari governativi. La successiva azione legale di WhatsApp contro NSO Group nell’ottobre 2019 ha segnato una svolta significativa nella battaglia contro gli abusi di sorveglianza. Nonostante i tentativi di NSO Group di fermare il caso, i ricorsi non hanno avuto successo, culminando nel rigetto sia della corte d’appello statunitense che della Corte Suprema degli Stati Uniti.

Sebbene i dettagli fondamentali di questo caso siano di dominio pubblico da anni, i recenti sviluppi in aula hanno portato alla luce rivelazioni intriganti. Nell’ambito delle prove presentate, WhatsApp/Facebook ha divulgato diversi reperti nell’ottobre 2019, facendo luce su aspetti precedentemente non divulgati. Di particolare interesse è stato un contratto tra un rivenditore del Gruppo NSO e l’autorità di regolamentazione delle telecomunicazioni del Ghana, dove nascosto nell’Allegato A-1 si trovava un elenco di “Caratteristiche e capacità” offerte dal Gruppo NSO.

Tra le caratteristiche elencate spicca una voce: “MMS Fingerprint”. Questo termine, sconosciuto agli esperti del settore, ha suscitato curiosità e sollevato interrogativi sulle sue implicazioni. Una ricerca porta ben poco oltre il caso giudiziario in sé, il che indica la novità di questa caratteristica. Sebbene permanga lo scetticismo riguardo alla veridicità delle affermazioni di NSO Group, l’inclusione di “MMS Fingerprint” in un accordo contrattuale dà credito alla sua autenticità.

La rivelazione di tali complessità all’interno dell’ecosistema spyware Pegasus sottolinea la battaglia in corso tra le società di tecnologia di sorveglianza e i difensori della privacy. L’esistenza di funzionalità non divulgate come “MMS Fingerprint” serve a ricordare duramente le capacità clandestine esercitate da tali entità. Con l’intensificarsi dei controlli e il persistere delle battaglie legali, la necessità di trasparenza, responsabilità e regolamentazione nel settore della sorveglianza diventa sempre più evidente.

Nel tentativo di salvaguardare la privacy individuale e i principi democratici, la scoperta delle funzionalità nascoste all’interno dello spyware Pegasus fornisce preziose informazioni ai politici, agli esperti di tecnologia e al pubblico in generale. Serve come un invito all’azione, esortando le parti interessate a rimanere vigili e proattive nell’affrontare le sfide in continua evoluzione poste dalle tecnologie di sorveglianza.

Decifrare i meccanismi di un attacco con impronte digitali MMS

Scavando più a fondo nell’enigmatico regno delle tattiche di sorveglianza, il concetto di un attacco tramite MMS Fingerprint presenta un enigma sconcertante. Con gli scarsi dettagli tecnici forniti, decifrarne il modus operandi rappresenta una sfida formidabile. Tuttavia, esaminando attentamente le informazioni disponibili ed esaminando le complessità del flusso degli MMS, possiamo iniziare a svelarne i potenziali meccanismi.

La presunta funzione di un attacco MMS Fingerprint è quella di svelare il dispositivo bersaglio e la versione del suo sistema operativo (OS) attraverso il semplice atto di inviare un MMS al dispositivo. Fondamentalmente, questo processo non richiede interazione, coinvolgimento o apertura di messaggi da parte dell’utente, indicando un mezzo furtivo di estrazione dei dati.

Un’osservazione degna di nota è l’inclusione di varie piattaforme di sistemi operativi come Blackberry, Android e iOS, suggerendo un approccio indipendente dalla piattaforma. Ciò diminuisce la probabilità di un exploit specifico del sistema operativo e dirige l’attenzione verso le vulnerabilità all’interno del framework MMS stesso.

Per comprendere le complessità dell’attacco MMS Fingerprint, è imperativo analizzare il flusso MMS. Contrariamente al nome, l’attacco potrebbe non essere direttamente collegato al protocollo MMS, bensì sfruttare le vulnerabilità dei relativi processi. Il flusso degli MMS, caratterizzato dalla sua complessità e da occasionali deviazioni dall’uso convenzionale degli MMS, presenta un terreno fertile per tali manovre clandestine.

In questo contesto è ipotizzabile che l’attacco sfrutti le lacune o i punti deboli dei componenti ausiliari dell’infrastruttura MMS per estrarre clandestinamente informazioni sui dispositivi. Ciò potrebbe comportare la sovversione dei canali di comunicazione o lo sfruttamento dei difetti nella gestione dei dati relativi agli MMS per aggirare le misure di sicurezza convenzionali.

Inoltre, l’ambiguità che circonda l’utilizzo degli MMS nell’attacco suggerisce una comprensione sfumata dei protocolli di rete e dei percorsi di comunicazione. È plausibile che l’attacco operi a un livello più profondo all’interno dello stack di rete, eludendo il rilevamento e l’intercettazione da parte delle misure di sicurezza convenzionali.

In definitiva, la natura sfuggente dell’attacco MMS Fingerprint sottolinea le sfide intrinseche nella lotta alle sofisticate tattiche di sorveglianza. Poiché la tecnologia di sorveglianza continua ad evolversi, diventa imperativo per gli esperti di sicurezza e i politici rimanere vigili e proattivi nell’affrontare le minacce emergenti alla privacy e alla sicurezza digitale.

Svelando i meccanismi di tali manovre clandestine, otteniamo preziose informazioni sulle complessità della sorveglianza moderna e sull’urgente necessità di robusti meccanismi di difesa. Solo attraverso sforzi concertati per comprendere, mitigare e regolare le tecnologie di sorveglianza possiamo salvaguardare la privacy individuale e preservare l’integrità dei principi democratici nell’agricoltura digitale.

Le complessità degli MMS: decodificare le complessità dei messaggi multimediali

Il servizio di messaggistica multimediale (MMS ) rappresenta una pietra angolare della comunicazione moderna, facilitando lo scambio di contenuti multimediali attraverso le reti mobili. Eppure, sotto la sua facciata apparentemente semplice si nasconde un labirinto di complessità e complessità, spesso oscurate dall’osservatore casuale. Per far luce sulla natura multiforme degli MMS, esaminiamo le varie fasi di un trasferimento MMS end-to-end.

  • Creazione di contenuti : il viaggio degli MMS inizia con la creazione di contenuti multimediali da parte del mittente. Questo può variare da immagini e video a registrazioni audio e messaggi di testo. Una volta composto, il contenuto viene codificato in un formato compatibile con gli standard MMS.
  • Invio a MMSC (Multimedia Messaging Service Center) : al momento della creazione, il contenuto multimediale viene inviato all’MMSC del dispositivo mobile del mittente. L’MMSC funge da hub centrale per l’elaborazione e l’instradamento dei messaggi MMS all’interno della rete mobile.
  • Routing e risoluzione degli indirizzi : l’MMSC avvia il processo di instradamento del messaggio MMS al dispositivo del destinatario. Ciò implica la risoluzione dell’indirizzo del destinatario e la determinazione del percorso ottimale per la consegna del messaggio attraverso la rete.
  • Trasmissione all’MMSC del destinatario : una volta risolto l’indirizzo del destinatario, il messaggio MMS viene trasmesso dall’MMSC del mittente all’MMSC del destinatario. Questa comunicazione tra MSC garantisce una consegna senza interruzioni tra diversi domini di rete.
  • Consegna al dispositivo del destinatario : all’arrivo presso l’MMSC del destinatario, il messaggio MMS viene messo in coda per la consegna al dispositivo del destinatario. A seconda delle condizioni della rete e della disponibilità del destinatario, il messaggio può essere recapitato immediatamente o trattenuto per un recupero successivo.
  • Conferma del destinatario : una volta che il messaggio MMS raggiunge il dispositivo del destinatario, viene inviata una conferma all’MMSC del mittente, confermando la corretta consegna. Ciò garantisce la responsabilità e fornisce feedback sullo stato della trasmissione del messaggio.
  • Recupero e visualizzazione del contenuto : infine, il destinatario accede al contenuto multimediale incorporato nel messaggio MMS. Ciò potrebbe comportare il recupero del contenuto dall’MMSC o direttamente dal payload del messaggio. Il contenuto viene quindi visualizzato o riprodotto sul dispositivo del destinatario, completando lo scambio MMS.

Sebbene le fasi sopra descritte descrivano un tipico trasferimento di MMS end-to-end, è essenziale riconoscere che il flusso di MMS può deviare dalle norme convenzionali. In alcuni casi, quello che sembra essere un messaggio MMS potrebbe non aderire rigorosamente ai protocolli MMS. Fattori quali configurazioni di rete, compatibilità dei dispositivi e applicazioni di messaggistica possono introdurre variazioni nel flusso degli MMS, offuscando la distinzione tra scambi MMS tradizionali e meccanismi di comunicazione alternativi.

1.  Inizialmente il messaggio MMS viene inviato dal dispositivo mobile del mittente in un MM1_submit.REQ all’MMSC del mittente

2.  Questo viene quindi inoltrato dall’MMSC del mittente all’MMSC del destinatario tramite l’interfaccia MM4, utilizzando un MM4_forward.REQ. Come nota a margine, questo è diverso da come funziona l’SMS in cui l’SMSC del mittente è responsabile sia dell’invio che della consegna, quindi subito le cose sono più complesse

3.  L’MMSC del destinatario notifica quindi al dispositivo ricevente che un MMS lo sta aspettando tramite MM1_notification.REQ

4.  Il destinatario quindi recupera l’MMS in attesa dal suo MMSC tramite MM1_retrieve.REQ e MM1_retrieve.RES

5.  Le fasi successive prevedono quindi l’invio di un rapporto di consegna all’MMSC/dispositivo mittente una volta recuperato l’MMS,

6.  Infine, una volta letto l’MMS, viene inviato un rapporto di lettura (opzionale) all’MMSC/al dispositivo mittente.

Svelare la complessità degli MMS: le complessità della notifica e del recupero

Mentre approfondiamo il funzionamento interno del Multimedia Messaging Service (MMS), incontriamo un regno di complessità che sfidano la comprensione convenzionale. Una di queste complessità risiede nei meccanismi impiegati per avvisare i destinatari dei messaggi MMS in sospeso e recuperarne il contenuto, rivelando un’affascinante interazione tra innovazione tecnica e necessità pratica.

Quando furono inizialmente ideati gli standard MMS, i progettisti dovettero affrontare la sfida di notificare ai destinatari i messaggi in sospeso senza presupporre la compatibilità MMS universale tra i dispositivi. Inoltre, hanno cercato di ridurre al minimo le connessioni di canali dati non necessarie sui dispositivi riceventi. La soluzione ingegnosa è arrivata sotto forma di MM1_notification.REQ, un tipo speciale di Short Message Service (SMS) noto come SMS binario (WSP Push).

MM1_notification.REQ funge da mezzo discreto ma efficace per notificare ai dispositivi destinatari i messaggi MMS in sospeso. Sfruttando l’ubiquità del supporto SMS su tutti i dispositivi mobili, questo meccanismo garantisce una compatibilità diffusa riducendo al minimo l’utilizzo del canale dati. In particolare, i dispositivi destinatari vengono cercati tramite SMS, collegandosi al canale dati solo dopo che la notifica ha avuto esito positivo.

Tuttavia, il viaggio non termina con la notifica. Successivamente a MM1_notification.REQ, il processo di recupero del contenuto MMS si svolge tramite MM1_retrieve.REQ. Contrariamente ai messaggi MMS convenzionali, MM1_retrieve.REQ assume la forma di una richiesta GET Hypertext Transfer Protocol (HTTP) all’URL specificato nel campo X-MMS-Content-Location della notifica precedente.

Qui si trova un frangente cruciale in cui le informazioni sul dispositivo mirato possono essere divulgate inavvertitamente. Quando i dispositivi destinatari avviano richieste HTTP GET per recuperare contenuto MMS dal Multimedia Messaging Service Center (MMSC) , le informazioni sul dispositivo dell’utente vengono incorporate nella richiesta. Questo scambio critico funge da potenziale punto di vulnerabilità, in cui può verificarsi l’estrazione clandestina di informazioni sul dispositivo, colloquialmente chiamata “MMS Fingerprint”.

L’inclusione delle informazioni sul dispositivo dell’utente nelle richieste HTTP GET sottolinea la natura complessa dei meccanismi di recupero degli MMS. Sebbene progettato per facilitare la distribuzione continua dei contenuti, questo processo espone inavvertitamente i destinatari a potenziali rischi per la privacy, evidenziando il delicato equilibrio tra comodità e sicurezza nei moderni protocolli di comunicazione.

Mentre affrontiamo le complessità della notifica e del recupero degli MMS, diventa imperativo esaminare attentamente i meccanismi sottostanti e salvaguardarci da potenziali vulnerabilità. Promuovendo una comprensione più profonda di queste complessità, consentiamo a individui e organizzazioni di navigare nel panorama in evoluzione della comunicazione digitale con vigilanza e resilienza.

Nella continua ricerca di privacy e sicurezza, svelare le complessità degli MMS rappresenta un passo fondamentale verso il rafforzamento della nostra infrastruttura digitale e la preservazione dell’integrità dei dati personali in un mondo sempre più interconnesso.

Svelare il significato del rilevamento delle impronte digitali MMS: comprendere le implicazioni

Nel tentativo di scoprire le complessità dell’attacco MMS Fingerprint, i ricercatori hanno intrapreso un viaggio di sperimentazione e analisi, facendo luce sulle sue potenziali ramificazioni. Attraverso una serie di test utilizzando schede SIM campione di un operatore dell’Europa occidentale, i ricercatori hanno eseguito con successo MM1_notification.REQ (SMS binari), indirizzando i destinatari a un server Web controllato. Le successive richieste HTTP GET attivate dalla ricezione di queste notifiche hanno esposto informazioni cruciali sul dispositivo, inclusi i campi UserAgent e x-wap-profile.

Il significato di questa rivelazione risiede nello sfruttamento di identificatori specifici del dispositivo incorporati nelle trasmissioni MMS. L’UserAgent, una stringa che in genere delinea il sistema operativo e il dispositivo, offre preziose informazioni sulle caratteristiche del dispositivo del destinatario. Allo stesso modo, il campo x-wap-profile punta a un file UAProf (User Agent Profile) che descrive in dettaglio le capacità del dispositivo.

Sebbene apparentemente innocue, queste informazioni hanno un valore immenso per gli autori malintenzionati che cercano di sfruttare le vulnerabilità o adattare gli attacchi a tipi di dispositivi specifici. Sfruttando la conoscenza delle caratteristiche del dispositivo del destinatario, gli aggressori possono creare exploit mirati, come il famigerato exploit Pegasus, con maggiore precisione. Inoltre, questi dati possono facilitare l’orchestrazione di sofisticate campagne di phishing, massimizzando l’efficacia delle tattiche di ingegneria sociale.

La prevalenza dell’interesse delle società di sorveglianza nell’ottenere informazioni sui dispositivi sottolinea l’utilità di tali dati in attività dannose. Osservazioni precedenti hanno rivelato una predilezione tra gli aggressori per l’acquisizione di identificatori di dispositivo come l’IMEI, insieme alle informazioni sulla posizione. Tuttavia, l’UserAgent raccolto dalle trasmissioni MMS presenta una fonte di intelligenza più dinamica e utilizzabile, che riflette l’ambiente software e le applicazioni installate sul dispositivo.

È essenziale distinguere l’MMS UserAgent dalla sua controparte del browser, poiché servono a scopi distinti e offrono informazioni uniche sulle caratteristiche del dispositivo. Mentre entrambe le stringhe identificano i dispositivi che accedono ai contenuti online, MMS UserAgent approfondisce l’ecosistema software del dispositivo, presentando una prospettiva sfumata di sfruttamento.

Mentre affrontiamo le implicazioni dell’MMS Fingerprinting, diventa imperativo dare priorità alle misure di privacy e sicurezza per mitigare i potenziali rischi. Aumentando la consapevolezza delle vulnerabilità sottostanti e del valore delle informazioni specifiche dei dispositivi, consentiamo a individui e organizzazioni di rafforzare le loro difese contro le minacce in evoluzione nel panorama digitale.

Nella ricerca incessante dell’innovazione e della connettività, non trascuriamo i rischi intrinseci posti dalle pratiche di sfruttamento. Attraverso vigilanza, formazione e misure proattive, possiamo affrontare le complessità della comunicazione moderna salvaguardando al contempo l’integrità dei dati personali e preservando i principi di privacy e sicurezza.

Figura : Attacco iniziale MM1_ notifications.ind(MM1_notification.REQ) inviato alla destinazione

Figura : successivo MM1_retrieve.REQ(HTTP GET) ricevuto dal telefono di destinazione. Informazioni sul dispositivo di destinazione in giallo

Mitigare gli attacchi alle impronte digitali MMS: rafforzare le difese a livello di dispositivo e di rete

Poiché lo spettro degli attacchi MMS Fingerprint incombe, l’imperativo di rafforzare le difese contro tali exploit diventa fondamentale. Anche se il blocco degli attacchi MM1_notification.REQ potrebbe non rappresentare sfide insormontabili, è necessario un approccio su più fronti per mitigare i rischi in modo efficace.

A livello di dispositivo, gli abbonati mobili esercitano un certo grado di controllo sulla propria vulnerabilità agli attacchi MMS Fingerprint. Una potenziale protezione consiste nel disabilitare il recupero automatico degli MMS sui telefoni, impedendo così le connessioni automatiche dei dispositivi attivate da notifiche dannose. Sebbene questa tattica offra una misura di protezione, la sua efficacia può variare a seconda delle configurazioni del dispositivo e dell’accessibilità dell’utente. Tuttavia, fornire agli abbonati le conoscenze e i mezzi per attuare questa salvaguardia funge da linea di difesa iniziale contro gli exploit intrusivi.

L’onere della difesa spetta però soprattutto agli operatori di rete mobile. Sebbene molti operatori filtrino i messaggi Binary SMS/MM1_notification in uscita, la gestione dei messaggi in entrata rimane una potenziale vulnerabilità. Storicamente, alcuni sistemi di gestione MMS intercarrier instradavano i messaggi tramite notifiche MM1, aggirando i tradizionali meccanismi di filtraggio. Pertanto, gli operatori devono condurre valutazioni approfondite prima di attuare misure di blocco globali. Le linee guida degli organismi di settore, come il documento FS.42 della GSMA, offrono preziosi consigli per migliorare la sicurezza della messaggistica e contrastare gli attacchi SMS binari.

Oltre al blocco preventivo, gli operatori possono adottare misure reattive per impedire attacchi dannosi alle impronte digitali MMS. Limitare l’accesso a Internet tramite porte MMS dai telefoni rappresenta una strategia proattiva per neutralizzare potenziali minacce. Limitando la connettività agli indirizzi IP controllati dagli aggressori, gli operatori possono effettivamente annullare l’impatto delle notifiche MMS intercettate, rafforzando la resilienza della rete contro lo sfruttamento.

Inoltre, le considerazioni si estendono agli abbonati al roaming in uscita, richiedendo soluzioni complete che comprendano diversi ambienti di rete e comportamenti degli utenti. Soluzioni robuste per la sicurezza della messaggistica dovrebbero integrare perfettamente il blocco dei messaggi in entrata, adattandosi al tempo stesso alla natura dinamica delle comunicazioni mobili.

Nell’affrontare il panorama in evoluzione della sicurezza mobile, la collaborazione e la condivisione delle conoscenze tra le parti interessate del settore emergono come cardini di strategie di difesa efficaci. Sfruttando le competenze collettive e sfruttando le migliori pratiche, gli operatori di telefonia mobile possono rafforzare le proprie reti contro le minacce emergenti e salvaguardare la privacy e la sicurezza degli abbonati.

Nell’affrontare le sfide poste dagli attacchi MMS Fingerprint, le misure proattive e la vigilanza continua rimangono indispensabili per preservare l’integrità dell’infrastruttura delle comunicazioni mobili. Attraverso sforzi concertati e interventi strategici, possiamo sostenere la fiducia e la fiducia degli abbonati alla telefonia mobile, mitigando al tempo stesso i rischi di sfruttamento in un ecosistema digitale in continua evoluzione.


APPENDICE 2 – Avvisi sulla sicurezza di WhatsApp

CVEPubblicatoUltimo aggiornamentoPunteggio base CVSS massimoPunteggio EPSSCISA KEV AddedL’exploit pubblico esisteRiepilogo
CVE-2023-3853804/10/202310/10/20235.00.05%Una condizione di competizione in un sottosistema di eventi ha portato a un problema di heap use-after-free nelle chiamate audio/video stabilite che avrebbe potuto provocare la chiusura dell’app o un flusso di controllo imprevisto con una probabilità molto bassa.
CVE-2023-3853704/10/202310/10/20235.60.05%Una condizione di competizione in un sottosistema di trasporto di rete ha portato a un problema di heap use-after-free nelle chiamate audio/video in entrata stabilite o non silenziate che avrebbe potuto provocare la chiusura dell’app o un flusso di controllo imprevisto con una probabilità molto bassa.
CVE-2022-3693422/09/202224/09/20229.80.39%Un overflow di numeri interi in WhatsApp potrebbe comportare l’esecuzione di codice remoto in una videochiamata stabilita.
CVE-2022-2749223/09/202223/09/20227.80.09%Un underflow di numeri interi in WhatsApp potrebbe aver causato l’esecuzione di codice remoto durante la ricezione di un file video creato.
CVE-2021-2404302/02/202207/02/20229.10.14%Un controllo associato mancante nel codice di analisi del flag RTCP prima di WhatsApp per Android v2.21.23.2, WhatsApp Business per Android v2.21.23.2, WhatsApp per iOS v2.21.230.6, WhatsApp Business per iOS 2.21.230.7 e WhatsApp Desktop v2.2145.0 avrebbe potuto consentire una lettura dell’heap fuori limite se un utente avesse inviato un pacchetto RTCP non valido durante una chiamata stabilita.
CVE-2021-2404204/01/202214/01/20229.80.10%La logica di chiamata per WhatsApp per Android precedente alla v2.21.23, WhatsApp Business per Android precedente alla v2.21.23, WhatsApp per iOS precedente alla v2.21.230, WhatsApp Business per iOS precedente alla v2.21.230, WhatsApp per KaiOS precedente alla v2.2143 , WhatsApp Desktop precedente alla versione 2.2146 avrebbe potuto consentire una scrittura fuori dai limiti se un utente effettuava una chiamata 1:1 a un attore malintenzionato.
CVE-2021-2404107/12/202108/12/20219.80.20%Un controllo dei limiti mancanti nel codice di sfocatura delle immagini prima di WhatsApp per Android v2.21.22.7 e WhatsApp Business per Android v2.21.22.7 avrebbe potuto consentire una scrittura fuori dai limiti se un utente avesse inviato un’immagine dannosa.
CVE-2021-2403511/06/202121/06/20219.10.10%La mancanza di convalida del nome file durante la decompressione degli archivi prima di WhatsApp per Android v2.21.8.13 e WhatsApp Business per Android v2.21.8.13 avrebbe potuto consentire attacchi di path traversal che sovrascrivevano i file WhatsApp.
CVE-2021-2402706/04/202130/08/20227.50.17%Un problema di configurazione della cache precedente a WhatsApp per Android v2.21.4.18 e WhatsApp Business per Android v2.21.4.18 potrebbe aver consentito a una terza parte con accesso alla memoria esterna del dispositivo di leggere il materiale TLS memorizzato nella cache.
CVE-2021-2402606/04/202115/04/202110.00.22%Un controllo dei limiti mancanti all’interno della pipeline di decodifica audio per le chiamate WhatsApp in WhatsApp per Android precedente alla v2.21.3, WhatsApp Business per Android precedente alla v2.21.3, WhatsApp per iOS precedente alla v2.21.32 e WhatsApp Business per iOS precedente alla v2. 21.32 avrebbe potuto consentire una scrittura fuori limite.
CVE-2020-2009623/03/202230/03/20226.50.17%L’interfaccia utente di Whatsapp iOS 2.19.80 e versioni precedenti e Android 2.19.222 e versioni precedenti non rappresenta correttamente i messaggi URI per l’utente, il che si traduce in spoofing URI tramite messaggi appositamente predisposti.
CVE-2020-191002/02/202108/02/20217.80.06%Un controllo dei limiti mancanti in WhatsApp per Android prima della versione 2.21.1.13 e WhatsApp Business per Android prima della versione 2.21.1.13 avrebbe potuto consentire operazioni di lettura e scrittura fuori limite se un utente applicava filtri immagine specifici a un’immagine appositamente predisposta e ha inviato l’immagine risultante.
CVE-2020-190903/11/202006/11/20209.80.31%Un use-after-free in una libreria di registrazione in WhatsApp per iOS prima della v2.20.111 e WhatsApp Business per iOS prima della v2.20.111 avrebbe potuto provocare danneggiamenti della memoria, arresti anomali e potenzialmente l’esecuzione di codice. Ciò sarebbe potuto accadere solo se più eventi si fossero verificati contemporaneamente in sequenza, inclusa la ricezione di un adesivo animato durante la messa in attesa di una videochiamata WhatsApp.
CVE-2020-190803/11/202013/11/20204.60.06%L’autorizzazione impropria della funzione Blocco schermo in WhatsApp e WhatsApp Business per iOS prima della versione 2.20.100 avrebbe potuto consentire l’uso di Siri per interagire con l’applicazione WhatsApp anche dopo che il telefono era bloccato.
CVE-2020-190706/10/202015/10/20209.80.54%Overflow dello stack in WhatsApp per Android precedente alla v2.20.196.16, WhatsApp Business per Android precedente alla v2.20.196.12, WhatsApp per iOS precedente alla v2.20.90, WhatsApp Business per iOS precedente alla v2.20.90 e WhatsApp per Portal prima della versione v173.0.0.29.505 avrebbe potuto consentire l’esecuzione di codice arbitrario durante l’analisi del contenuto di un’intestazione di estensione RTP.
CVE-2020-190606/10/202013/10/20207.80.04%Un buffer overflow in WhatsApp per Android precedente alla v2.20.130 e WhatsApp Business per Android precedente alla v2.20.46 avrebbe potuto consentire una scrittura fuori limite durante l’elaborazione di video locali dal formato non valido con flussi audio E-AC-3.
CVE-2020-190506/10/202013/10/20204.30.06%Gli URI di Media ContentProvider utilizzati per aprire allegati in altre app sono stati generati in sequenza prima di WhatsApp per Android v2.20.185, il che avrebbe potuto consentire a un’app dannosa di terze parti scelta di aprire il file di indovinare gli URI degli allegati aperti in precedenza fino alla chiusura dell’app di apertura .
CVE-2020-190406/10/202005/02/20225.50.05%Un problema di convalida del percorso in WhatsApp per iOS prima della versione 2.20.61 e WhatsApp Business per iOS prima della versione 2.20.61 avrebbe potuto consentire la sovrascrittura trasversale delle directory durante l’invio di file docx, xlsx e pptx appositamente predisposti come allegati ai messaggi.
CVE-2020-190306/10/202019/10/20205.50.06%Un problema durante la decompressione di documenti docx, pptx e xlsx in WhatsApp per iOS prima della versione 2.20.61 e WhatsApp Business per iOS prima della versione 2.20.61 avrebbe potuto provocare un rifiuto di servizio per memoria insufficiente. Questo problema avrebbe richiesto al destinatario di aprire esplicitamente l’allegato se fosse stato ricevuto da un numero non presente nei contatti WhatsApp del destinatario.
CVE-2020-190206/10/202014/09/20217.50.17%Un utente che esegue una ricerca rapida su un messaggio altamente inoltrato su WhatsApp per Android dalla v2.20.108 alla v2.20.140 o WhatsApp Business per Android dalla v2.20.35 alla v2.20.49 potrebbe essere stato inviato al servizio Google tramite semplice HTTP.
CVE-2020-190106/10/202015/10/20205.30.09%La ricezione di un messaggio di testo di grandi dimensioni contenente URL in WhatsApp per iOS precedente alla versione 2.20.91.4 avrebbe potuto causare il blocco dell’applicazione durante l’elaborazione del messaggio.
CVE-2020-189403/09/202011/09/20208.80.26%Un overflow di scrittura dello stack in WhatsApp per Android prima della v2.20.35, WhatsApp Business per Android prima della v2.20.20, WhatsApp per iPhone prima della v2.20.30 e WhatsApp Business per iPhone prima della v2.20.30 avrebbe potuto consentire l’esecuzione di codice arbitrario quando riproduzione di un messaggio push-to-talk appositamente predisposto.
CVE-2020-189103/09/202011/09/20209.80.22%Un parametro controllato dall’utente utilizzato nelle videochiamate in WhatsApp per Android prima della v2.20.17, WhatsApp Business per Android prima della v2.20.7, WhatsApp per iPhone prima della v2.20.20 e WhatsApp Business per iPhone prima della v2.20.20 avrebbe potuto consentire una scrittura fuori limite su dispositivi a 32 bit.
CVE-2020-189003/09/202011/09/20207.50.08%Un problema di convalida dell’URL in WhatsApp per Android precedente alla versione 2.20.11 e WhatsApp Business per Android precedente alla versione 2.20.2 avrebbe potuto far sì che il destinatario di un messaggio adesivo contenente dati deliberatamente non corretti caricasse un’immagine da un URL controllato dal mittente senza l’interazione dell’utente.
CVE-2020-188603/09/202011/09/20208.80.22%Un buffer overflow in WhatsApp per Android precedente alla versione 2.20.11 e WhatsApp Business per Android precedente alla versione 2.20.2 avrebbe potuto consentire una scrittura fuori limite tramite un flusso video appositamente predisposto dopo aver ricevuto e risposto a una videochiamata dannosa.
CVE-2019-1842621/01/202031/01/20238.20.94%23/05/2022Una vulnerabilità nelle versioni di WhatsApp Desktop precedenti alla 0.3.9309 se abbinate a versioni di WhatsApp per iPhone precedenti alla 2.20.10 consente lo scripting cross-site e la lettura di file locali. Per sfruttare la vulnerabilità è necessario che la vittima faccia clic sull’anteprima del collegamento da un messaggio di testo appositamente predisposto.
CVE-2019-1193323/10/201914/09/20219.81.04%Un bug di overflow del buffer di heap in libpl_droidsonroids_gif prima della 1.2.19, utilizzato in WhatsApp per Android prima della versione 2.19.291, potrebbe consentire agli aggressori remoti di eseguire codice arbitrario o causare un rifiuto di servizio.
CVE-2019-1193203/10/201901/03/20238.83.75%Una doppia vulnerabilità gratuita nella funzione DDGifSlurp in decoding.c nella libreria android-gif-drawable prima della versione 1.2.18, utilizzata in WhatsApp per Android prima della versione 2.19.244 e in molte altre applicazioni Android, consente agli aggressori remoti di eseguire codice arbitrario o causare un rifiuto di servizio quando la libreria viene utilizzata per analizzare un’immagine GIF appositamente predisposta.
CVE-2019-1193114/11/201919/11/20197.80.08%Un buffer overflow basato sullo stack potrebbe essere attivato in WhatsApp inviando un file MP4 appositamente predisposto a un utente WhatsApp. Il problema era presente nell’analisi dei metadati del flusso elementare di un file MP4 e poteva risultare in un DoS o RCE. Ciò riguarda le versioni Android precedenti alla 2.19.274, le versioni iOS precedenti alla 2.19.100, le versioni Enterprise Client precedenti alla 2.25.3, le versioni Business per Android precedenti alla 2.19.104 e le versioni Business per iOS precedenti alla 2.19.100.
CVE-2019-1192727/09/201908/10/20207.80.26%Un overflow di numeri interi nelle librerie di analisi multimediale di WhatsApp consente a un utente malintenzionato remoto di eseguire una scrittura fuori dai limiti sull’heap tramite tag EXIF ​​appositamente predisposti nelle immagini WEBP. Questo problema riguarda WhatsApp per Android prima della versione 2.19.143 e WhatsApp per iOS prima della versione 2.19.100.
CVE-2019-357116/07/201909/10/20195.30.08%Un problema di convalida dell’input interessava le versioni di WhatsApp Desktop precedenti alla 0.3.3793 che consente ai client malintenzionati di inviare file agli utenti che verrebbero visualizzati con un’estensione errata.
CVE-2019-356814/05/201913/08/20199.82.52%19/04/2022Una vulnerabilità di buffer overflow nello stack VOIP di WhatsApp ha consentito l’esecuzione di codice remoto tramite serie appositamente predisposte di pacchetti RTCP inviati a un numero di telefono di destinazione. Il problema riguarda WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente alla v2.19.51, WhatsApp per Windows Phone precedente alla v2.18.348 e WhatsApp per Tizen precedenti alla v2.18.15.
CVE-2019-356610/05/201914/09/20215.90.12%Un bug nella logica di messaggistica di WhatsApp per Android consentirebbe potenzialmente a un utente malintenzionato che ha preso il controllo dell’account di un utente WhatsApp di recuperare i messaggi inviati in precedenza. Questo comportamento richiede una conoscenza indipendente dei metadati dei messaggi precedenti, che non sono disponibili pubblicamente. Questo problema riguarda WhatsApp per Android 2.19.52 e 2.19.54 – 2.19.103, nonché WhatsApp Business per Android a partire dalla v2.19.22 fino alla v2.19.38.
CVE-2018-2065514/06/201918/09/20209.80.44%Quando si ricevevano chiamate utilizzando WhatsApp per iOS, un controllo della dimensione mancante durante l’analisi di un pacchetto fornito dal mittente consentiva un overflow basato sullo stack. Questo problema riguarda WhatsApp per iOS prima della v2.18.90.24 e WhatsApp Business per iOS prima della v2.18.90.24.
CVE-2018-635014/06/201918/06/20199.80.24%È stata possibile una lettura fuori limite in WhatsApp a causa dell’analisi errata delle intestazioni dell’estensione RTP. Questo problema riguarda WhatsApp per Android precedente alla versione 2.18.276, WhatsApp Business per Android precedente alla versione 2.18.99, WhatsApp per iOS precedente alla versione 2.18.100.6, WhatsApp Business per iOS precedente alla versione 2.18.100.2 e WhatsApp per Windows Phone precedente alla versione 2.18. 224.
CVE-2018-634914/06/201921/09/20209.80.44%Quando si ricevevano chiamate utilizzando WhatsApp per Android, un controllo della dimensione mancante durante l’analisi di un pacchetto fornito dal mittente consentiva un overflow basato sullo stack. Questo problema riguarda WhatsApp per Android prima della versione 2.18.248 e WhatsApp Business per Android prima della versione 2.18.132.
CVE-2018-634431/12/201818/09/20207.50.22%Un danneggiamento dell’heap in WhatsApp può essere causato dall’invio di un pacchetto RTP non valido dopo aver stabilito una chiamata. La vulnerabilità può essere utilizzata per causare un rifiuto di servizio. Riguarda WhatsApp per Android precedente alla v2.18.293, WhatsApp per iOS precedente alla v2.18.93 e WhatsApp per Windows Phone precedente alla v2.18.172.
CVE-2018-633914/06/201909/10/20199.80.19%Quando si ricevevano chiamate utilizzando WhatsApp su Android, l’allocazione dello stack non riusciva a tenere adeguatamente conto della quantità di dati trasmessi. Un errore off-by-one significava che i dati venivano scritti oltre lo spazio allocato nello stack. Questo problema riguarda WhatsApp per Android a partire dalla versione 2.18.180 ed è stato risolto nella versione 2.18.295. Interessa anche WhatsApp Business per Android a partire dalla versione v2.18.103 ed è stato risolto nella versione v2.18.150.
CVE-2017-876918/05/201704/10/20194.60.07%** CONTESTATO ** Facebook WhatsApp Messenger prima della versione 2.16.323 per Android utilizza la scheda SD per l’archiviazione in chiaro dei file (audio, documenti, immagini, video e note vocali) associati a una chat, anche dopo che la chat è stata eliminata. Potrebbero esserci utenti che si aspettano che l’eliminazione dei file avvenga dopo l’eliminazione della chat o che si aspettano la crittografia (coerentemente con l’utilizzo da parte dell’applicazione di un database crittografato per archiviare il testo della chat). NOTA: secondo quanto riferito, il fornitore indica di non “considerare questi problemi di sicurezza” perché un utente potrebbe legittimamente voler conservare qualsiasi file per utilizzarlo “in altre app come la galleria di Google Foto” indipendentemente dal fatto che la chat associata venga eliminata.

riferimento: https://www.enea.com/insights/dusting-off-old-fingerprints-nso-groups-unknown-mms-hack/


Copyright di debuglies.com
Non è consentita la riproduzione anche parziale dei contenuti senza previa autorizzazione – Riproduzione riservata

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.