WHAT ARE YOU LOOKING FOR?

Popular Tags

Τεχνολογικά νέα

WhatsApp: Πώς οι χάκερ παραβίασαν την εφαρμογή με ένα απλό τηλεφώνημα

Whatsapp2Χάκερ κατάφεραν με ένα και μόνο… τηλεφώνημα να κατασκοπεύσουν κινητά τηλέφωνα κι άλλες συσκευές, εκμεταλλευόμενοι ένα ευάλωτο σημείο στην εφαρμογή ανταλλαγής μηνυμάτων WhatsApp, που ανήκει στο Facebook.

Την «εισβολή» στην εφαρμογή που μέχρι πρότινος θεωρούνταν από της πιο ασφαλείς, φαίνεται να πραγματοποίησε η ισραηλινή εταιρεία NSO Group, η οποία μάλιστα είναι απολύτως νόμιμη! Ειδικεύεται στην ανάπτυξη αντιτρομοκρατικών και αντικατασκοπευτικών εργαλείων, αλλά στην περίπτωση του WhatsApp απλά εκμεταλλεύτηκε ένα «κενό» ασφαλείας στο λογισμικό του.


Έτσι μέσω αυτού κατέστη δυνατή η εγκατάσταση κακόβουλου λογισμικού σε συγκεκριμένα κινητά τηλέφωνα με… τηλεφωνικές κλήσεις. Οι χρήστες της εφαρμογής δεν αντιλήφθηκαν τι συνέβη, αφού δεν απαιτήθηκε καν να απαντήσουν στην κλήση - παγίδα.

Επιπλέον, στην αναγνώριση των αριθμών και στο αρχείο εισερχομένων κλήσεων δεν υπήρχε καμία αναφορά.


Το «παράσιτο» μετά την εγκατάστασή του στην εκάστοτε συσκευή ενημέρωνε την εταιρεία για ό,τι ήθελε να μάθει, αφού είχε πρόσβαση τόσο στα μηνύματα όσο και στις κλήσεις της χακαρισμένης συσκευής.

Η NSO Group αρνείται οποιαδήποτε ανάμιξη στην επιλογή ή τη στοχοποίηση θυμάτων. Ωστόσο, δεν αρνείται τον ρόλο του στη δημιουργία του κακόβουλου λογισμικού, σύμφωνα με το δημοσίευμα του Wired.


Το αδύναμο σημείο του WhatsApp εντοπίζεται ουσιαστικά στην ίδια του τη φύση, ως μιας VoIP (Φωνή επί διαδικτυακού πρωτοκόλλου) εφαρμογής. Το πρωτόκολλο δημιουργίας ενός επικοινωνιακού κυκλώματος, για παράδειγμα ανάμεσα σε αυτόν που καλεί και σε εκείνον που απαντά στην κλήση, είναι ιδιαίτερα σύνθετο, ώστε να μην είναι ευάλωτο σε χάκινγκ.

Παρόλα αυτά, το γεγονός ότι συμπεριλαμβάνονται πολλά στάδια για την ολοκλήρωση της διαδικασίες, «επιτρέπει» σε κακόβουλα παράσιτα να «εισβάλουν».

 

Πηγή: cnn.gr

 

Δείτε περισσότερα τεχνολογικά νέα: https://eduadvisor.gr/index.php/arthra/tehnologia

Publish the Menu module to "offcanvas" position. Here you can publish other modules as well.
Learn More.