Notícias

WhatsApp tem brecha de segurança que pode ser explorada com GIF

Imagem de: WhatsApp tem brecha de segurança que pode ser explorada com GIF

Igor Almenara Carneiro

via nexperts

É melhor se atentar e atualizar o WhatsApp. Pesquisadores descobriram que o envio de um simples GIF pode gerar um erro nos arquivos do app e, por consequência, abrir uma brecha e permitir acesso indevido ao dispositivo.

Trata-se de um bug Double-Free (veja mais em Common Weakness Enumeration, somente em inglês). Basicamente, esse bug acontece quando o programa solicita o mesmo endereço de memória duas vezes, o que pode modificar locais inesperados no armazenamento e abrir uma vulnerabilidade no sistema.

A notícia exige ainda mais atenção pela facilidade: basta o invasor enviar um simples GIF e ele ser reenviado pela vítima para a brecha já ser explorada. Segundo o pesquisador, o erro está na visualização da galeria no WhatsApp, este que exibe pequenos trechos — ou GIFs inteiros — do que foi recebido de um contato ou grupo.

Caption

Neste caso, no entanto, o acesso indevido atinge primariamente dispositivos Android na versão 8.1 e 9.0. Versões mais antigas ainda são afetadas pelo método, mas não chegam ao ponto de permitir acesso ao invasor. Smartphones que rodam iOS ficaram de fora dessa vulnerabilidade.

Não há vítimas de invasão

Momentos depois da divulgação da descoberta, o WhatsApp fez um pronunciamento e afirmou que nenhum usuário foi vítima do método até então. “O ponto chave da vulnerabilidade é que afeta o usuário que faz a ação de enviar o GIF, portanto o problema ocorreria no ato de enviar a figura, que então afetaria o próprio aparelho”, afirma a companhia.

Uma nova versão com a correção dessa vulnerabilidade está disponível na Google Play Store, e recomendamos que atualize o app. Contudo, se optar por não atualizar o aplicativo, lembre-se de não encaminhar GIFs estranhos ou aqueles recebidos por números desconhecidos e grupos, já que a brecha de segurança se torna ainda mais popular com a divulgação da notícia.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *