Pirater votre smartphone via Whatsapp s’est avéré simple comme l’envoi d’une image

Une faille béante de sécurité a été découverte par des chercheurs en sécurité sur l’application Whatsapp, où il était possible de pirater votre smartphone en envoyant un simple GIF.

Les données des utilisateurs pouvaient être exposées et utilisées en envoyant simplement une image via Whatsapp. Une faille qui était liée à la corruption de la mémoire du smartphone : à travers l’envoi d’un GIF vérolé, un utilisateur mal intentionné pouvait accéder aux photos et à certaines données personnelles d’un autre utilisateur.

Cependant, la faille a été corrigée par Whatsapp, contacté par les personnes l’ayant découverte dans une mise à jour estampillée 2.19.244. Si vous êtes un utilisateur régulier de l’application de messagerie, il convient donc de vérifier votre numéro de version. La faille concernait notamment les smartphones tournant sous Android 8.1 et Android 9.0.

Source: 01Net

Commentaires

  • Bonjour, c'est tout de même incroyable toutes ces failles de sécurité que on peut découvrir, concernant Whatsapp je n'ai pas la version 2.19.244 comme indiqué dans l'article mais une version postérieure semble t-il 2.19.274 sur mon OnePlus 6T et il me met un petit cercle à coté de l'icône de l'appli lorsqu'une mise à jour est disponible, c'est pratique pour ne pas oublier. Il est paramétré pour faire les mises à jour automatiquement, mais on peut exclure de la mise à jour automatique de certaines applis.

    wink


  • Une '' fausse'' photo au format jpeg par ex à toujours pu contenir du code malveillant sur PC ou même mms.

    Le code peut être soit du texte soit un programme. 

    A l' utilisateur de faire gaffe avant d'ouvrir un fichier voir de le télécharger, selon ses contacts, amis... 

    Même chose pour les soit disant entreprises qu'on ne connaît pas qui nous envoie des factures en pdf ou doc ou xls, si on clique, bim


  • frederic76 a écrit
    Une '' fausse'' photo au format jpeg par ex à toujours pu contenir du code malveillant sur PC ou même mms. Le code peut être soit du texte soit un programme.  A l' utilisateur de faire gaffe avant d'ouvrir un fichier voir de le télécharger, selon ses contacts, amis...  Même chose pour les soit disant entreprises qu'on ne connaît pas qui nous envoie des factures en pdf ou doc ou xls, si on clique, bim

    Ça s'appelle la Stéganographie et c'est très vieux wink

    https://fr.m.wikipedia.org/wiki/Stéganographie



  • Et bien sa fait froid dans le dos de savoir qu'une grosse application qui a opinion puisse se faire pirater, c'est dingue à qui il faut faire confiance c'est incroyable, que faire ? A part de ne pas s'en servir. Pendant combien de temps ils ont pas réagi, donc les malfrats ont toujours un coup d'avance dommage. 


  • Delta4g a écrit
    Ça s'appelle la Stéganographie et c'est très vieux  

    Non, la Stéganographie c'est tout autre chose. Ça n'a rien à voir.  La Stéganographie permet de dissimuler des informations dans une image. Dans ce cas, il y a réellement une image, parfaitement valide pour le programme comme pour la personne qui regarde ce qui est restitué par le programme sur l'écran. Pour dissimuler des informations supplémentaires, par stéganographie on utilise juste les limites de perception de l'oeil humain qui n'est pas capable de détecter des anomalies très subtiles au niveau des couleurs des pixels contenus dans l'image. 

    Ici, on parle de tout autre chose. Il s'agit de l'exploitation d'un bug du système, face à une image au contenu invalide qui le fait planter. Le but est de provoquer une écriture en mémoire à un endroit non prévu à cet effet par le système. Dans l'histoire, il n'y a aucune image en fait. On essaye juste de faire passer quelque chose pour un image à l'aide du format GIF en utilisant l'extension et l'entête d'un tel fichier, mais il n'y a en réalité aucune image dans les données du fichier. Ce sont juste des données qui, parce qu'il y a un bug, font planter le programme qui tente de les lire, dans le but d'aboutir à la corruption de l'état du système.


RUBRIQUE COMMENTAIRE
Bonjour , avant poster, veuillez vous assurer d'avoir pris connaissance des règles.

X

Cinq consignes avant de réagir :

  • Rester dans le cadre de l'article. Pour des discussions plus générales, vous pouvez utiliser nos forums.
  • Développer son argumentation. Les messages dont le seul but est de mettre de l'huile sur le feu seront modifiés ou effacés sans préavis par la rédaction.
  • Respecter les acteurs de l'informatique et les autres lecteurs. Les messages agressifs, vulgaires, haineux, etc. seront modifiés ou effacés sans préavis par la rédaction.
  • Pour toute remarque concernant le contenu de l'article, pour nous signaler une erreur, une faute d'orthographe, une omission, merci de nous contacter exclusivement par ce formulaire.
  • Relisez-vous, n'abusez pas des majuscules et profitez de l'aide du navigateur en activant la correction orthographique