{"id":252294,"date":"2021-04-18T10:41:43","date_gmt":"2021-04-18T08:41:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252294"},"modified":"2021-05-29T10:22:41","modified_gmt":"2021-05-29T08:22:41","slug":"zwei-whatsapp-schwachstellen-htten-smartphone-bernahme-ermglicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/18\/zwei-whatsapp-schwachstellen-htten-smartphone-bernahme-ermglicht\/","title":{"rendered":"Zwei WhatsApp-Schwachstellen h&auml;tten Smartphone-&Uuml;bernahme erm&ouml;glicht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/i.imgur.com\/GOFTuwe.jpg\" align=\"left\" \/>Facebook-Tochter WhatsApp hat k\u00fcrzlich zwei gravierende Sicherheitsl\u00fccken geschlossen, \u00fcber die eine Remote-\u00dcbernahme des f\u00fcr WhatsApp-Sitzungen verwendeten Android-Smartphones m\u00f6glich gewesen w\u00e4re.<\/p>\n<p><!--more--><\/p>\n<p>Ich bin \u00fcber <a href=\"https:\/\/thehackernews.com\/2021\/04\/new-whatsapp-bug-couldve-let-attackers.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> auf die Ver\u00f6ffentlichung der Sicherheitsforscher von Census Labs gesto\u00dfen. Im Beitrag <a href=\"https:\/\/census-labs.com\/news\/2021\/04\/14\/whatsapp-mitd-remote-exploitation-CVE-2021-24027\/\" target=\"_blank\" rel=\"noopener\">Remote exploitation of a man-in-the-disk vulnerability in WhatsApp (CVE-2021-24027)<\/a> beschreiben diese detailliert ihre Erkenntnisse. Es gab in dem zu Facebook geh\u00f6renden WhatsApp zwei Schwachstellen, die inzwischen aber geschlossen sind.<\/p>\n<p>Konkret ging es um die Messaging-App f\u00fcr Android, wo die Schwachstellen ausgenutzt werden konnten, um Schadcode aus der Ferne auf dem Ger\u00e4t auszuf\u00fchren und sogar sensible Daten zu exfiltrieren. Betroffen waren Ger\u00e4te mit Android-Versionen bis einschlie\u00dflich Android 9. Problem war die Implementierung von TLS 1.2 und 1.3 in der App, die einen \"Man-in-the-Disk\"-Angriff erm\u00f6glichten. Angreifern war es m\u00f6glich, eine Android-App zu kompromittieren, indem sie bestimmte Daten manipulieren, die zwischen ihr und dem externen Speicher ausgetauscht werden.<\/p>\n<p>Ab Android 10 sind solche Angriffe nicht mehr m\u00f6glich, da dort die Funktion \"Scoped Storage\" gegen diese Art von Angriffen eingef\u00fchrt wurde. Mit Scoped Storage erhalten Apps standardm\u00e4\u00dfig nur Zugriff auf ihre eigenen Inhalte auf dem externen Speicher. Apps mit einer bestimmten Berechtigung\u00a0 k\u00f6nnen auch auf Inhalte zugreifen, die von anderen Anwendungen freigegeben wurden. Schlie\u00dflich wird der volle Zugriff auf External Storage nur speziellen Apps (z. B. Dateimanagern) gew\u00e4hrt, die von Google gepr\u00fcft wurden. Android 11 ist die erste Version, die die \"scoped storage\"-Regeln f\u00fcr alle Apps vollst\u00e4ndig durchsetzt, w\u00e4hrend Android 10 einen permissiven Betriebsmodus enthielt, um Entwicklern die n\u00f6tige Zeit f\u00fcr die Umstellung auf das neue Dateizugriffsschema zu geben.<\/p>\n<p>Die Sicherheitsforscher beschreiben ihn ihrem Beitrag <a href=\"https:\/\/census-labs.com\/news\/2021\/04\/14\/whatsapp-mitd-remote-exploitation-CVE-2021-24027\/\" target=\"_blank\" rel=\"noopener\">Remote exploitation of a man-in-the-disk vulnerability in WhatsApp (CVE-2021-24027)<\/a> detailliert die Schwachstellen und deren Ausnutzung. Aber wie bereits geschrieben, haben die WhatsApp-Entwickler dieses Bugs inzwischen durch ein App-Update behoben. Wenn ich mir allerdings hier im Blog ansehe, wie h\u00e4ufig WhatsApp mit Problemen auftaucht und die Implikationen aus dem Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/13\/gigaset-malwarebefall-und-das-whatsapp-sim-problem\/\">Gigaset-Malwarebefall und das WhatsApp\/SIM-Problem<\/a> ber\u00fccksichtige, ist der Dienst sowie dessen Messenger-App \"ziemlich verbrannt\" f\u00fcr mich. Keine Ahnung, wie ihr das so seht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Facebook-Tochter WhatsApp hat k\u00fcrzlich zwei gravierende Sicherheitsl\u00fccken geschlossen, \u00fcber die eine Remote-\u00dcbernahme des f\u00fcr WhatsApp-Sitzungen verwendeten Android-Smartphones m\u00f6glich gewesen w\u00e4re.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3182],"class_list":["post-252294","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252294"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252294\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}