-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Krytyczny błąd w Messengerze (Android). Można było zadzwonić do ofiary i słuchać jej audio zanim odbierze połączenie…

22 listopada 2020, 13:23 | W biegu | 1 komentarz

Podatność została zgłoszona przez Natalię Sylwanowicz z projektu Google Zero. Jak czytamy na stronie Facebooka:

This fall, Natalie Silvanovich of Google’s Project Zero reported a bug that could have allowed a sophisticated attacker logged in on Messenger for Android to simultaneously initiate a call and send an unintended message type to someone logged in on Messenger for Android and another Messenger client (i.e. web browser). It would then trigger a scenario where, while the device is ringing, the caller would begin receiving audio either until the person being called answers or the call times out

W szybkim tłumaczeniu: atakujący dzwoni do ofiary na Messengerze, a następnie wysyła jej pewien złośliwy komunikat. Komunikat ten umożliwiał dostęp atakującemu do strumienia audio ofiary (zanim odebrała ona połączenie). Idealny sposób na podsłuchiwanie, prawda?

Całość dotyczy aplikacji androidowej, a Google P0 załączył nawet Proof of Concept działający na wersji 284.0.0.16.119 Messengera.

Facebook załatał buga, wypłacając nagrodę w wysokości $60 000 (przysługującą błędom o największym impakcie).

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. olek

    Sir Michał mam pytanie .Nie mam gdzie zapytać.Mam xss na stronie .Ale mówią że to jest selfxss .Nie rozumie jeśli strona jest podatna na ładunek.Który wrzucam a filtr tego nie filtruje.A pop xss wyskakuje z nazwą domeny.

    A uznaje się że nie jest to xss.

    I to poważna strona .

    Odpowiedz

Odpowiedz na olek