57247_Checkpoint-LogoI ricercatori di Check Point Software Technologies Ltd., principale fornitore di soluzioni di cybersecurity a livello globale, hanno rilevato una vulnerabilità critica presente in WhatsApp, l’app di messaggistica di proprietà di Facebook e utilizzata da oltre 1,5 miliardi di persone al mondo. La falla consentirebbe a un singolo malintenzionato di recapitare, in una chat di gruppo, un messaggio distruttivo che produce un rapido e completo crash dell’intera app per tutti i membri.   Il crash dell’app sarebbe così grave che gli utenti sarebbero costretti a disinstallarla e reinstallarla, al fine di ottenere nuovamente un uso corretto di WhatsApp. Inoltre, l’utente non sarebbe più in grado di rientrare nella chat di gruppo, il che porterebbe alla perdita di tutta la cronologia. La chat di gruppo non sarebbe quindi in grado di essere ripristinata dopo il crash e dovrà essere eliminata per interrompere il crash continuo.

Il crash distruttivo

Un malintenzionato potrebbe sfruttare questa falla di WhatsApp per creare un crash continuo e distruttivo dell’app. L’ordine delle operazioni dell’hacker è il seguente:

  1. Innanzitutto, ottiene l’accesso al gruppo WhatsApp che sarà obiettivo dell’attacco e si finge un membro della chat (WhatsApp consente fino a 256 utenti per gruppo);
  2. Modifica alcuni parametri specifici del messaggio e invia al gruppo messaggi malevoli modificati, sfruttando WhatsApp Web e uno strumento di debug del browser Web;
  3. Infine, mette in atto un crash continuo e inarrestabile a danno di tutti i membri della chat di gruppo, negando agli utenti l’accesso a tutte le funzionalità di WhatsApp.

Cosa ha fatto Check Point

Queste informazioni si basano su una precedente ricerca di Check Point pubblicata all’inizio del 2019, in cui i ricercatori hanno dimostrato come un aggressore possa intercettare e modificare i messaggi di WhatsApp a proprio vantaggio. In questa particolare ricerca, tuttavia, Check Point Research ha scoperto il difetto esaminando le comunicazioni tra WhatsApp e WhatsApp Web, la versione web dell’app. In genere, quando un utente invia un messaggio alla chat di gruppo, l’app esamina il “parametro partecipante”, che contiene il numero di telefono dell’utente, per identificare chi abbia inviato il messaggio. I ricercatori Check Point sono stati in grado di avere visibilità sul “parametro partecipante” usato nelle comunicazioni WhatsApp e di manipolarlo.

La soluzione

Check Point Research ha rivelatoi risultati della propria indagine al programma di bounty bug WhatsApp, lo scorso 28 agosto 2019. WhatsApp ha riconosciuto i risultati e ha sviluppato una correzione per risolvere il problema, disponibile nella versione 2.19.58 dell’applicazione. WhatsApp ha distribuito la versione a metà settembre e ha aggiunto nuovi controlli per impedire che le persone vengano aggiunte a gruppi indesiderati, al fine di evitare completamente la comunicazione con utenti non attendibili.  L’invito a questo punto  a tutti gli utenti di WhatsApp è di aggiornare immediatamente l’app all’ultima versione disponibile.

Tag: , , ,