[English]Bei der Messenger-App WhatsApp gibt es sowohl unter Android als auch unter iOS eine kritische Sicherheitslücke, die bereits ausgenutzt wird (es gibt einen Exploit eines israelischen Unternehmens, welches diesen verkauft). Nutzer sollten WhatsApp dringend aktualisieren.
Ich selbst habe WhatsApp aus datenschutzrechtlichen Gründen seit langem ‘gedumpt’ und von meinen Geräten verbannt. Ich weiß aber, dass viele Leute immer noch diesem zu Facebook gehörenden Dienst verwenden. Daher die Information für die Blog-Leser/innen.
Schwachstelle in WhatsApp
In WhatsApp existiert die kritische Schwachstelle CVE-2019-3568. Im WhatsApp VOIP Stack kann ein Buffer Overflow durch ein speziellen SRTCP-Paket zu einer Remote Code-Ausführung führen. Facebook warnt in einer Sicherheitsmeldung vom 13. Mail 2019 vor dieser Schwachstelle.
CVE-2019-3568
Description: A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number.
Die Schwachstelle ist als kritisch eingestuft und besteht in älteren WhatsApp-Anwendungen vor den nachfolgend genannten Versionen:
- WhatsApp for Android vor v2.19.134,
- WhatsApp Business for Android vor v2.19.44,
- WhatsApp for iOS vor v2.19.51,
- WhatsApp Business for iOS vor v2.19.51,
- WhatsApp for Windows Phone vor v2.18.348,
- WhatsApp for Tizen vor v2.18.15
Für die genannten Betriebssysteme stehen App-Updates zur Verfügung. Das Update ist kritisch, weil Angreifer die Schwachstelle ausnutzen. Einige Hintergrundinformationen finden sich bei Heise.
PS: Heise hatte kürzlich einen Artikel zu WhatsApp-Alternativen – in meinen Augen ganz lesenswert.
Spyware installiert
Bei Hacker News ist erwähnt, dass Hacker heimlich über die Schwachstelle Spyware auf den Mobilgeräten der Opfer installiert haben. Es reicht dafür ein gezielter WhatsApp-Angruf auf einem Android-Handy oder iPhone. Der WhatsApp-Anruf muss nicht mal vom Opfer angenommen werden. Das Opfer kann nicht einmal den Angriff nachvollziehen, da die Spyware die Informationen über eingehende Anrufe aus den Protokollen löscht, um heimlich zu arbeiten.
Der WhatsApp-Exploit wurde von der israelischen NSO Group, die mobile Spyware erstellt, entdeckt und dann verkauft. Über den Exploit wird die Pegasus-Spyware auf Android- und iOS-Geräten installiert. Die Spyware ermöglicht dem Angreifer ohne Wissen und Kontrolle des Opfers auf eine unglaubliche Menge an Daten auf den Geräten der Opfer remote zuzugreifen. Das schließt Textnachrichten, E-Mails, WhatsApp-Nachrichten, Kontaktdaten, Anrufaufzeichnung, Standortdaten, sowie die Daten von Mikrofon und Kamera ein.
Obwohl die genaue Anzahl der zielgerichtet angegriffenen WhatsApp-Benutzer noch unbekannt ist, geben die WhatsApp-Entwickler an, dass nur eine „ausgewählte Anzahl“ von Benutzern von der Spyware der NSO Group mit dieser Schwachstelle angegriffen wurde. Unterdessen glaubt Citizen Lab, eine Überwachungsgruppe an der University of Toronto, die die Aktivitäten der NSO Group untersucht, dass die Schwachstelle erst am Sonntag genutzt wurde, um einen britischen Menschenrechtsanwalt anzugreifen.
Hatte auch nicht richtig gelesen und das “ vor“ bei Günters Auflistung übersehen.
In folgenden Versionen ist das Problem behoben – alle früheren sind bedroht:
Android: v2.19.134
Business für Android: v2.19.44
iOS: v2.19.51
Business für iOS: v2.19.51
Tizen: v2.18.15
Windows Phone: v2.18.348
Danke, war von mir zwar korrekt aber unglücklich formuliert. Ich habe es etwas umformuliert.
Hier ist die Version „WhatsApp for Windows Phone vor v2.18.346“ vom 12.05.2019 installiert. Was neues wird nicht angeboten, nach Suche im Store.
Das Smart-Phone ist ja fast Geschichte in ein paar Wochen.
Hast du mittlerweile eine Lösung gefunden die v2.18.348 zu erhalten?
Danke für deine Rückmeldung.
Was ist WA? Zu was braucht man das? Dito FB…
Da kann man fast auch gleich fragen was ist Android oder ein Smartphone und wofür braucht man sowas ;)
Mein WhatsApp hat die Version 2.19. 150 bin ich da sicher
Ja