WhatsApp и его большая дырка HD
ПРОДОЛЖЕНИЕ - https://www.youtube.com/watch?v=FD8KfP8W6uQ Второй канал - https://www.youtube.com/c/igorover overbafer1 личный блог - https://t.me/overbafer1 TESTLAND - https://bit.ly/36vAUkS LAMERLAND - https://t.me/overlamer1 Паблик - overpublic1 - https://vk.com/over_view Заказать рекламу вы можете здесь: https://bit.ly/2nChGY8 Инстаграмчик здесь: https://www.instagram.com/overbafer1 AliExpress в рамках закона [Bad AliExpress]: https://vk.com/public137607137 Некультурный AliExpress: https://vk.com/public146011210 #whatsapp #уязвимость #pentest Уязвимости WhatsApp По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, - WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей. Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp ? Давайте взглянем на виды угроз: 1) Используя функцию "цитата" в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы. 2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp 3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность. Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель. Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2». Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp. Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit. Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео - https://t.me/overlamer1 Второй нюанс - это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp . Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации м
Похожие видео
Показать еще