{"id":217963,"date":"2019-05-14T18:15:17","date_gmt":"2019-05-14T16:15:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217963"},"modified":"2024-12-22T06:55:31","modified_gmt":"2024-12-22T05:55:31","slug":"whatsapp-schwachstelle-cve-2019-3568-update-erforderlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/14\/whatsapp-schwachstelle-cve-2019-3568-update-erforderlich\/","title":{"rendered":"WhatsApp Schwachstelle CVE-2019-3568: Update erforderlich"},"content":{"rendered":"<p>[<a href=\"https:\/\/borncity.com\/win\/2019\/05\/14\/whatsapp-vulnerability-cve-2019-3568-update-required\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Bei der Messenger-App WhatsApp gibt es sowohl unter Android als auch unter iOS eine kritische Sicherheitsl\u00fccke, die bereits ausgenutzt wird (es gibt einen Exploit eines israelischen Unternehmens, welches diesen verkauft). Nutzer sollten WhatsApp dringend aktualisieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/ec7f666960174f5b8081d60fcb8449c6\" alt=\"\" width=\"1\" height=\"1\" \/>Ich selbst habe WhatsApp aus datenschutzrechtlichen Gr\u00fcnden seit langem 'gedumpt' und von meinen Ger\u00e4ten verbannt. Ich wei\u00df aber, dass viele Leute immer noch diesem zu Facebook geh\u00f6renden Dienst verwenden. Daher die Information f\u00fcr die Blog-Leser\/innen.<\/p>\n<h2>Schwachstelle in WhatsApp<\/h2>\n<p>In WhatsApp existiert die kritische Schwachstelle CVE-2019-3568. Im WhatsApp VOIP Stack kann ein Buffer Overflow durch ein speziellen SRTCP-Paket zu einer Remote Code-Ausf\u00fchrung f\u00fchren. Facebook warnt in einer <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsmeldung<\/a> vom 13. Mail 2019 vor dieser Schwachstelle.<\/p>\n<blockquote>\n<h3>CVE-2019-3568<\/h3>\n<p><b>Description:<\/b> A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number.<\/p><\/blockquote>\n<p>Die Schwachstelle ist als kritisch eingestuft und besteht in \u00e4lteren WhatsApp-Anwendungen <u>vor den nachfolgend<\/u> genannten Versionen:<\/p>\n<ul>\n<li>WhatsApp for Android vor v2.19.134,<\/li>\n<li>WhatsApp Business for Android vor v2.19.44,<\/li>\n<li>WhatsApp for iOS vor v2.19.51,<\/li>\n<li>WhatsApp Business for iOS vor v2.19.51,<\/li>\n<li>WhatsApp for Windows Phone vor v2.18.348,<\/li>\n<li>WhatsApp for Tizen vor v2.18.15<\/li>\n<\/ul>\n<p>F\u00fcr die genannten Betriebssysteme stehen App-Updates zur Verf\u00fcgung. Das Update ist kritisch, weil Angreifer die Schwachstelle ausnutzen. Einige Hintergrundinformationen finden sich bei <a href=\"https:\/\/www.heise.de\/security\/meldung\/Whatsapp-gehackt-bitte-Update-einspielen-4421379.html\" target=\"_blank\" rel=\"noopener noreferrer\">Heise<\/a>.<\/p>\n<blockquote><p>PS: Heise hatte k\u00fcrzlich <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Immer-wieder-WhatsApp-Eine-Uebersicht-ueber-Messenger-Dienste-4416561.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a> zu WhatsApp-Alternativen \u2013 in meinen Augen ganz lesenswert.<\/p><\/blockquote>\n<h2>Spyware installiert<\/h2>\n<p>Bei <a href=\"https:\/\/thehackernews.com\/2019\/05\/hack-whatsapp-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker News<\/a> ist erw\u00e4hnt, dass Hacker heimlich \u00fcber die Schwachstelle Spyware auf den Mobilger\u00e4ten der Opfer installiert haben. Es reicht daf\u00fcr ein gezielter WhatsApp-Anruf auf einem Android-Handy oder iPhone. Der WhatsApp-Anruf muss nicht mal vom Opfer angenommen werden. Das Opfer kann nicht einmal den Angriff nachvollziehen, da die Spyware die Informationen \u00fcber eingehende Anrufe aus den Protokollen l\u00f6scht, um heimlich zu arbeiten.<\/p>\n<p>Der WhatsApp-Exploit wurde von der israelischen NSO Group, die mobile Spyware erstellt, entdeckt und dann verkauft. \u00dcber den Exploit wird die Pegasus-Spyware auf Android- und iOS-Ger\u00e4ten installiert. Die Spyware erm\u00f6glicht dem Angreifer ohne Wissen und Kontrolle des Opfers auf eine unglaubliche Menge an Daten auf den Ger\u00e4ten der Opfer remote zuzugreifen. Das schlie\u00dft Textnachrichten, E-Mails, WhatsApp-Nachrichten, Kontaktdaten, Anrufaufzeichnung, Standortdaten, sowie die Daten von Mikrofon und Kamera ein.<\/p>\n<p>Obwohl die genaue Anzahl der zielgerichtet angegriffenen WhatsApp-Benutzer noch unbekannt ist, geben die WhatsApp-Entwickler an, dass nur eine \"ausgew\u00e4hlte Anzahl\" von Benutzern von der Spyware der NSO Group mit dieser Schwachstelle angegriffen wurde. Unterdessen glaubt Citizen Lab, eine \u00dcberwachungsgruppe an der University of Toronto, die die Aktivit\u00e4ten der NSO Group untersucht, dass die Schwachstelle erst am Sonntag genutzt wurde, um einen britischen Menschenrechtsanwalt anzugreifen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bei der Messenger-App WhatsApp gibt es sowohl unter Android als auch unter iOS eine kritische Sicherheitsl\u00fccke, die bereits ausgenutzt wird (es gibt einen Exploit eines israelischen Unternehmens, welches diesen verkauft). Nutzer sollten WhatsApp dringend aktualisieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3182],"class_list":["post-217963","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217963"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217963\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}