Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen
Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

Die Sicherheitsforscherin Natalie Silvanovich hat eine Sicherheitslücke in Whatsapp entdeckt. Diese steckt in der Speicherverwaltung der Videokonferenzfunktion des Instant Messengers. Mit einem präparierten RTP-Paket kann eine Memory Corruption herbeigeführt werden. Wird ein Anruf eines Angreifers angenommen, kann dieser die Sicherheitslücke ausnutzen. Silvanovich, die bei Googles Project Zero arbeitet, konnte mit der Sicherheitslücke Whatsapp zum Absturz bringen. Sie habe nicht versucht, die Lücke weiter auszunutzen, diese habe aber erhebliches Potenzial, schreibt sie auf Twitter.
Die Sicherheitslücke wurde im August entdeckt und an Whatsapp gemeldet. Das Unternehmen schloss sie Ende September in der Android-Version und Anfang Oktober unter iOS. Mit der Android-Version 2.18.302 des Messengers, sowie der am 1. Oktober veröffentlichten 2.18.93, wurde die Lücke behoben.
Obwohl die Android-Version bereits Ende September aktualisiert wurde, ist das Update noch nicht für alle Android-Nutzer in Googles Play Store verfügbar. Bevor Anrufe mittels Whatsapp entgegengenommen werden, empfiehlt sich eine Überprüfung der installierten Whatsapp-Version. Bisher sind jedoch noch keine Angriffe bekanntgeworden, die die Lücke ausnutzen.
Mit Fuzzing entdeckt und veröffentlicht
Die Lücke wurde mittels Fuzzing entdeckt, bei welchem eine Software mit zufälligen Daten gefüttert wird. Reagiert sie auf eine Eingabe ungewollt, beispielsweise durch einen Absturz, handelt es sich höchstwahrscheinlich um einen Bug.
Googles Project Zero sucht Sicherheitslücken in unterschiedlichster Software und meldet diese an deren Entwickler. Diesen geben ihnen neun Wochen Zeit, die Lücke zu schließen, dann veröffentlicht Project Zero eine Beschreibung der Lücke. Wird sie bereits vor Ablauf der Frist geschlossen, erscheint die Veröffentlichung entsprechend früher.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Um das Thema mal (weils ja durch sein sollte) zu beenden: Wenn sowas wieder vorkommt...
Wenn ich das richtig sehe, läuft die Kommunikation ja sowieso über die Server von...