Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 20.11.2020, 11:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Уязвимость в Facebook Messenger позволяла шпионить за пользователями Android

Компания Facebook исправила критическую уязвимость в приложении обмена сообщениями Facebook Messenger для Android. Ее эксплуатакция позволяла вызывающим абонентам без разрешения прослушивать окружение других пользователей до того, как абонент на другом конце ответил на звонок.

Злоумышленники могли воспользоваться этой проблемой путем отправки сообщения особого типа, известного как SdpUpdate, которое заставило бы вызов подключиться к устройству вызываемого абонента до того, как на него ответят.

«Если это сообщение отправляется вызываемому устройству во время звонка, оно немедленно начинает передачу звука, что позволяет злоумышленнику подслушивать окружение вызываемого», — пояснила Натали Сильванович (Natalie Silvanovich) из Google Project Zero.

Проблема была обнаружена в версии Facebook Messenger для Android 284.0.0.16.119 в прошлом месяце. Сильванович также предоставила основанный на языке Python PoC-код для эксплуатации уязвимости для воспроизведения проблемы в системе отслеживания ошибок Project Zero.

Для автоматического подключения вызова, PoC-код для эксплуатации уязвимости включает следующие следующие шаги:

Ожидание отправки предложения и сохранение поля sdpThrift из предложения;
Отправка сообщения SdpUpdate с sdpThift цели;
Отправка поддельного сообщения SdpAnswer злоумышленнику, чтобы устройство считало, что на звонок ответили, и воспроизвело входящий звук.
«Чтобы воспользоваться этой проблемой, злоумышленник должен уже иметь разрешения на вызов конкретного человека, минуя определенные проверки на соответствие требованиям (например, дружба на Facebook). Ему также потребуется использовать инструменты обратного проектирования, чтобы манипулировать своим приложением Messenger и заставить его отправить кастомное сообщение», — пояснила Сильванович.

Источник: https://www.securitylab.ru/news/514205.php
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Уязвимость в Twitter для Android позволяла взломать учетную запись Proxy-Base-News Новости IT 0 24.12.2019 16:40
Уязвимость в мессенджере Signal позволяет шпионить за пользователями Proxy-Base-News Новости IT 0 05.10.2019 15:10
Уязвимость часов TicTocTrack позволяет шпионить за детьми Proxy-Base-News Новости IT 0 17.04.2019 21:30
Уязвимость в Facebook позволяла скомпрометировать учетные записи пользователей Proxy-Base-News Новости IT 0 18.02.2019 23:10
Уязвимость Facebook позволяла захватывать аккаунты на других сайтах Proxy-Base-News Новости IT 0 28.04.2016 11:00




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.