WhatsApp spyware: chi c'è dietro

WhatsApp ha ammesso una grave violazione della sicurezza informatica della piattaforma, che avrebbe permesso a terzi di installare sullo smartphone di un utente uno spyware, tramite la semplice ricezione di una chiamata vocale.

La vulnerabilità riguarda sia gli iPhone che gli Android, con il codice malevolo (presumibilmente) proveniente dal gruppo di hacker NSO di Israele, trasmesso in giro per il mondo. Cos'è uno spyware e cos'è una chiamata vocale?

Uno spyware è una specie di virus che riesce a recepire tutte le informazioni che riguardano il terminale dove è stato installato. A bordo di uno smartphone, riuscirebbe a sottrarre sia i file multimediali che i documenti in archivio, testi, note e quant'altro, persino la lista dei contatti e i messaggi.

La chiamata vocale di WhatsApp è invece quella funzione che permette a due iscritti di comunicare in tempo reale come se fossimo tramite una telefonata classica, ma sfruttando solo la connessione internet, senza spese aggiuntive. Nonostante, negli anni, il client abbia puntato molto sulla presenza a bordo dei server della crittografia end-to-end, che nasconde agli occhi di tutti (tranne degli interlocutori) le chat e le chiamate, questa problematica sorvola la protezione crittografica, sfruttando il canale aperto di comunicazione per veicolare all'interno del cellulare lo spyware. Dunque non vi è end-to-end che tenga

La società che fa parte da anni del gruppo Facebook, ha dichiarato al Financial Times chel'attacco ha tutti i tratti distintivi di una minaccia proveniente da una società privata, nota per collaborare con i governi nell'ottica di distribuire lo spyware verso obiettivi ben specifici.

Gli ingegneri di WhatsApp hanno lavorato 24 ore su 24 per chiudere la falla di sicurezza che è stata scoperta all'inizio di questo mese. Il risultato? Un update, sia sul Play Store che su App Store, ha aggiornato l'app, chiudendo il buco. La vulnerabilità riscontrata è una debolezza del buffer overflow, che consente l'inserimento di codice dannoso nei pacchetti di dati inviati durante il processo di avvio di una chiamata vocale.Quando i dati vengono ricevuti, il buffer interno di WhatsApp è costretto ad andare altrove, sovrascrivendo altre parti della memoria dell'app e il controllo viene trasferito all'applicazione.

O come un po' tecnicamente ha detto Facebook: "Una vulnerabilità di buffer overflow nello stack VOIP di WhatsApp ha consentito l'esecuzione di codice remoto tramite uan serie appositamente predisposta di pacchetti SRTCP inviati a un numero di telefono di destinazione. Il problema riguarda WhatsApp per Android precedente alla versione 2.19.134, WhatsApp Business per Android precedente alla versione 2.19.44, WhatsApp per iOS precedente alla versione 2.19.51, WhatsApp Business per iOS precedente alla versione 2.19.51, WhatsApp per Windows Phone precedente alla versione 2.18.348 e WhatsApp per Tizen precedente alla versione 2.18.15".

Ironia della sorte, lunedì Amnesty International aveva dichiarato di "star sostenendo azioni legali per portare il Ministero della Difesa israeliano in tribunale, per chiedere che revochi la licenza di esportazione di NSO Group, una società nazionale i cui prodotti spyware sono stati usati per lanciare attacchi a difensori dei diritti umani in tutto il mondo". In una petizione presentata alla Corte distrettuale di Tel Aviv, circa 30 membri e sostenitori di Amnesty International Israel e varie organizzazioni hanno illustrato come il Ministero della Difesa ha posto i diritti umani a rischio, permettendo a NSO di continuare a vendere i suoi prodotti.

YOU MAY ALSO LIKE