Black Hat 2019 elimina vulnerabilidades no WhatsApp, iOS, Azure

A criptografia de ponta a ponta do seu messenger favorito pode não ser tão segura quanto você pensa. Na conferência de segurança cibernética da Black Hat 2019 (de 7 a 8 de agosto), em Las Vegas, pesquisadores de segurança do código-fonte do WhatsApp da CheckPoint realizaram engenharia reversa para interceptar e manipular mensagens privadas com êxito. O WhatsApp não é a única plataforma importante que está sendo examinada na conferência.

Natalie Silvanovich, da equipe do Project Zero do Google, investigou a superfície de ataque remoto sem interação do iPhone e encontrou 10 bugs no SMS, MMS, Visual Voicemail, iMessage e Mail, todos corrigidos pela Apple. As vulnerabilidades remotas podem ser exploradas para invadir e controlar remotamente um iPhone sem o conhecimento do usuário.

Em uma postagem oficial do blog do Project Zero, Silvanovich escreve: “Diferentemente do Android, as mensagens SMS são processadas em código nativo pelo iPhone, o que aumenta a probabilidade de vulnerabilidades de corrupção de memória. A maioria das vulnerabilidades ocorreu no iMessage devido à sua superfície de ataque ampla e difícil de enumerar. ”

Para torná-los mais seguros, a Apple está dando iPhones a hackers e ethical hackers para que eles possam invadir e sinalizar vulnerabilidades que encontrarem. Na conferência Black Hat, a Apple abriu seu programa de recompensas por bug para iOS e MacOS a todos os pesquisadores e também aumentou o prêmio de recompensa por bug de US $ 100.000 para US $ 1 milhão.

Ao elaborar as vulnerabilidades do WhatsApp, os pesquisadores da Check Point apontaram que haviam criado uma ferramenta para descriptografar as comunicações no WhatsApp. Quando eles reverteram seu algoritmo para descriptografar os dados, descobriram que a plataforma de mensagens estava usando o protocolo protobuf2 para criptografia.

Quando converteram os dados do protobuf2 em JSON (JavaScript Object Notation) – um formato de intercâmbio de dados – eles viram os parâmetros secretos das mensagens que eles foram capazes de manipular.

Em um post oficial do blog, os pesquisadores alertam que a vulnerabilidade pode ser explorada de três maneiras. Primeiro, falsificando uma mensagem de resposta para colocar palavras na boca de alguém. Nesse caso, um hacker pode manipular um bate-papo enviando uma mensagem de resposta para si mesmo, para que ele possa modificar o conteúdo e depois enviar a mensagem de volta ao grupo. O segundo ataque pode ser realizado alterando a identidade de um remetente em um bate-papo em grupo usando o recurso de cotação, mesmo que ele não seja um membro do grupo.

O WhatsApp é o messenger móvel mais usado, com mais de 400 milhões de usuários na Índia.

“Esses bugs de segurança são obviamente perigosos, mas não são incomuns em nenhum tipo de software. No entanto, os usuários devem ter muito cuidado ao contribuir para bate-papos em grupo. Em caso de dúvida durante a correspondência, confirme a identidade do autor em um bate-papo privado “, disse Victor Chebyshev, pesquisador de segurança da Kaspersky. Ele também recomenda que os usuários fiquem de olho nas atualizações do WhatsApp e baixem novas versões imediatamente para manter a segurança. As atualizações podem ser patches para essas vulnerabilidades.

A Microsoft também adicionou uma recompensa de US $ 300.000 ao seu programa de recompensas de bugs do Azure, convidando qualquer pesquisador a invadir e expor as vulnerabilidades em sua plataforma de computação em nuvem de nível empresarial. Os pesquisadores da Check Point foram obrigados a detectar uma vulnerabilidade no caminho da Área de Trabalho Remota (RDP) da Microsoft, que tornou os usuários do Azure sem patches abertos a ataques. Em uma publicação oficial, a Microsoft reconhece que existe uma vulnerabilidade de execução remota de código nos Serviços de Área de Trabalho Remota (anteriormente conhecidos como Serviços de Terminal) quando um invasor autenticado abusa do redirecionamento da área de transferência. Ao explorar essa vulnerabilidade, um invasor pode executar código arbitrário no sistema da vítima para instalar programas, manipular dados e criar novas contas com todos os direitos do usuário.

A Black Hat é uma das conferências de segurança cibernética mais importantes depois da Def Con. Com a presença de milhares de profissionais de segurança e centenas de empresas de tecnologia todos os anos, a conferência permitiu que os pesquisadores de segurança mostrassem seus trabalhos mais recentes e destacassem as mais recentes vulnerabilidades de segurança há mais de 20 anos.

Deixe um comentário