WhatsApp logoWhatsApp bevestigt dat het afgelopen dagen aan de kant van servers en gebruikers een fix heeft uitgerold voor een kwetsbaarheid in zijn app. Die kwetsbaarheid maakte het mogelijk om via WhatsApp-bellen spyware te verspreiden om smartphonegebruikers te bespioneren.

De exacte details zijn nog niet bekend, maar de exploit misbruikte het voip-systeem in WhatsApp om binnen te dringen in iOS of Android, zegt Financial Times. Vervolgens zou het mogelijk zijn geweest om smartphonegebruikers te bespioneren. De fix op servers is er sinds vrijdag, terwijl gebruikers vanaf maandag een patch zouden kunnen krijgen. De nieuwste versies in de Play Store en App Store zijn van zaterdag en maandag, maar de changelog vermeldt niets over de fix.

WhatsApp bevestigt de exploit tegenover de zakelijke krant. "Deze aanval heeft de tekenen van een privaat bedrijf dat werkt met overheden om spyware te leveren die functies van telefoonbesturingssystemen over kan nemen. We hebben een aantal mensenrechtenorganisaties gebrieft en alle informatie gedeeld die we kunnen. We werken met hen om de maatschappij in te lichten."

De spyware zou afkomstig zijn van het Israƫlische NSO Group, hoewel onbekend is of die ook de kwetsbaarheid heeft gevonden. De aanval werkt door iemand via WhatsApp te bellen. Zo is de spyware te injecteren, zelfs als iemand niet opneemt. Het is onbekend hoeveel mensen getroffen zijn door de spyware. Facebook-dochterbedrijf WhatsApp heeft behalve het statement aan Financial Times nog geen informatie over de aanval online gezet.

Het gaat om een buffer overflow-kwetsbaarheid in de voip-stack van WhatsApp, zo blijkt uit een beschrijving van de kwetsbaarheid. Het uitvoeren van code is mogelijk door het versturen van voor de aanval gemaakte srtcp-pakketjes naar de telefoon. Het is nog onbekend hoeveel data kwaadwillenden konden zien dankzij de aanval.

Bron: Tweakers.net