Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CheckPoint Software donne son point de vue sur une vulnérabilité de WhatsApp

mai 2019 par Check Point Software

- Quels sont les risques associés à cet incident ?

Le problème affecte WhatsApp sur Android et iOS, la vulnérabilité, identifié comme CVE-2019-3568, peut être exploitée avec succès pour installer le logiciel espion et voler les données d’un téléphone Android ou un iPhone ciblé en passant simplement un appel WhatsApp, même lorsque l’on ne répond pas à l’appel. La victime ne serait pas capable de découvrir l’intrusion par la suite puisque le logiciel espion efface les informations de l’appel entrant des historiques pour opérer discrètement.

- Qui est menacé ?

Quiconque utilisant l’application WhatsApp (iOS/Android)

- Un utilisateur ordinaire de WhatsApp pourrait-il également être menacé, pourquoi ou pourquoi pas ?

En général, n’importe quel utilisateur peut être menacé (dans le cas où l’exploit arrive entre les mauvaises mains), puisque nous pensons qu’il est utilisé seulement par les forces de l’ordre, il ne pourrait affecter que très peu de personnes (crime & terrorisme).

Nos applications du quotidien sont les cibles d’acteurs malveillants pour accéder à nos données privées et sensibles ou même pour obtenir un contrôle total de nos appareils. Ces méthodes vont continuer à être utilisées par des acteurs malintentionnés en raison de l’utilisation intensive de ces applications. Nous observons que les vulnérabilités sur les plateformes mobiles valent beaucoup d’argent, par exemple dans les listes de tarifs de « Zerodium », ils sont prêts à payer jusqu’à un million de dollars pour la vulnérabilité WhatsApp qui permettra d’exécuter des codes à distance. Ces méthodes s’alignent avec nos attaques Gen5 où des outils d’attaque multi-vecteurs sont utilisés.


Voir les articles précédents

    

Voir les articles suivants