0.00
Рейтинг
0.00
Сила

WhatsApp и его большая дырка


ПРОДОЛЖЕНИЕ — www.youtube.com/watch?v=FD8KfP8W6uQ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #pentest

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Нейросеть на страже гендерного порядка - Смена пола и Извращенцы


Конструкторы Ugears: ugears-russia.ru/?utm_source=overbafer Промокод: «UGEARS25» — Скидка 25% на все модели
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

[BadComedian] - ЧЕРНОВИК (наш Доктор Стрэндж по Лукьяненко)


#BadComedian обзор фильма черновик (Лукьяненко)
ПОДДЕРЖАТЬ СОЗДАНИЕ ОБЗОРОВ — TheBadComedian.ru/Za_Chernovik
========================
Группа ВК — vk.com/badcomedian
Страница FB — www.facebook.com/thebadcomedian
Твиттер — twitter.com/EvgenComedian
Инстаграм — instagram.com/evgenbad
===========================
Обзоры пишутся на камеру:
SONY A7M3
www.sony.ru/electronics/interchangeable-lens-cameras/ilce-7m3-body-kit?cid=pr-eu-10345
Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)

КУПИЛ ЖЕСТКИЙ ДИСК У БАРЫГИ-ИЗВРАЩЕНЦА


Наш Telegram канал — t.me/overlamer1
ССЫЛКА НА ВЛОГ — www.youtube.com/watch?v=w4tvVIkFjBE
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

НА ЧТО СПОСОБНО КИБЕРОРУЖИЕ? — ТОПЛЕС


Узнать больше и защите и скачать бесплатную версию Kaspersky Security Cloud можно тут: kas.pr/toples_security

Тест: метал-группа или киберугроза? ► kas.pr/o5cc

ОТДЫХАЕМ ОТ НАУКИ ТУТ ► goo.gl/LFf4Dj

ЗДЕСЬ ОБЫЧНО ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ ► vk.com/toples_show

Я В VK ► vk.com/yanlapotkov
INSTAGRAM ► www.instagram.com/yan_lapotkov/
TWITTER ► twitter.com/drunish
TELEGRAM ► t.me/toplesofficial

Смотрите больше видео:
КОСМОС ► goo.gl/uCkfD3
ТЕХНОЛОГИИ ► goo.gl/vLdH2H
ИГРЫ ► goo.gl/17LhoN
КИНО ► goo.gl/ZUgWGD
VLOG ► goo.gl/z88cuS
СТРАХ ► goo.gl/b6fu5K
ЖИВОТНЫЕ ► goo.gl/jn93tz
ОЧЕНЬ ИНТЕРЕСНЫЕ ► goo.gl/Prcrtj

Реклама, сотрудничество: toples.show@gmail.com

#ТОПЛЕС #ЯНТОПЛЕС #ЯНЛАПОТКОВ #TOPLES #КАСПЕРСКИЙ #MALAWARE #TROJAN #STUXNET #LAZARUS #SONYPICTURES #DARKHOTEL #ZEUS #FBI #ВИРУСЫ #ЧЕРВИ #ФБР #ИРАН #IRAN #ZERODAY #КИБЕРБЕЗОПАСНОСТЬ #КИБЕРГРАМОТНОСТЬ

ИСТОЧНИКИ: goo.gl/CReHZS

Над выпуском работали:
Ян Лапотков
Вадим Куликов
Андрей Савельев
Катя Адаричева

Спасибо за помощь Лаборатории Касперского