WhatsApp-ZeroDay-monzapcblog

La notizia, diffusa per prima dal Financial Times, ha fatto il giro del globo: grazie a un punto debole dell’app di messaggistica, una società israeliana avrebbe installato un software di sorveglianza su un numero imprecisato di telefoni. Lo spyware utilizzato assomiglia moltissimo a Pegasus, tecnologia della NSO Group, venduta ai servizi segreti di mezzo mondo e già sfruttato per tenere sotto controllo i telefoni di soggetti chiave. L’attacco sarebbe stato bloccato dagli admin di WhatsApp attraverso modifiche al back-end e poi con una patch pubblicata il giorno stesso su tutte le piattaforme.

Ma cosa è successo realmente?
Dal punto di vista tecnico, l’exploit (CVE-2019-3568) sfrutta un buffer overflow, che per essere innescato richiede una manipolazione dei dati. Il dettaglio preoccupante è che, a quanto pare, il malware riusciva a installarsi anche senza che gli utenti rispondessero alla chiamata. Un attacco pericolosissimo sotto molteplici aspetti: in primis, perché funzionava su tutte le piattaforme mobili (Android, iOS e Windows Phone); poi, perché l’app tendenzialmente aveva accesso alla maggior parte delle funzioni degli smartphone (microfono e fotocamera, per esempio). Quindi, grazie a questo malware un pirata informatico avrebbe potuto spiare non solo chiamate e messaggi, ma anche sentire quello che dicevano o vedere quello che facevano gli utenti-vittima (oltre che scattare foto o girare video).

Banner-Telegram-06

LASCIA UN COMMENTO

Inserisci il tuo commento!
Inserisci qui il tuo nome