热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

WhatsApp漏洞用间谍软件无声感染手机

来源:MottIN 2019.05.17

WhatsApp出现的安全漏洞已被利用将间谍软件注入感染者智能手机。该漏洞为CVE-2019-3568,在谷歌Android、苹果iOS、微软的Windows Phone上的应用都有出现,现在全球范围内已经有15亿人使用,黑客可以劫持应用,通过加密聊天运行恶意代码、窃听通话、打开麦克风和摄像头、访问照片、联系人等。为隐藏感染方式,通话日志甚至可以被更改。

据研究人员表示,此软件感染的是缓冲区溢出漏洞。

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

在与受害者通话时,攻击者会操控数据包,受害者手机在接收这些数据包后,WhatsApp的内部缓冲区被强制溢出,覆盖应用内存的其他部分,窥探所征用的聊天应用。

此款软件归Facebook所有。Facebook表示,“WhatsApp VoIP[IP语音]堆栈中的缓冲区溢出漏洞允许通过发送到目标电话号码的特制SRTCP数据包远程执行代码,影响了“v2.19.134之前的WhatsApp for Android,v2.19.44之前的WhatsApp Business for Android、v2.19.51之前的WhatsApp for iOS、v2.19.51之前的WhatsApp Business for iOS、v2之前的WhatsApp for Windows Phone18.348及v2.18.15的WhatsApp for Tizen”。

这种工具可针对特定目标,所以利用这种漏洞其实并非易事。该软件名为Pegasus,据称是由成立于2010年的以色列网络情报公司NSO Group制作并以10亿美元的价格出售给了各国政府。一旦安装在受害者设备上,便可以录制电话、打开信息、激活手机摄像头和麦克风进行进一步监控,并发回位置数据。

 

消息来源:http://www.mottoin.com/detail/3963.html

售前支持

400-161-0866