1 min

Tags in dit artikel

,

Volgens Check Point Research (CPR) kon een beveiligingslek in WhatsApp gebruikt worden om gevoelige informatie uit het WhatsAppgeheugen te lezen.

CPR had zijn bevindingen in november aan WhatsApp bekendgemaakt. De kwetsbaarheid, CVE-2020-1910, werd in februari opgelost. Nu komt Check Point naar buiten met details. Door specifieke afbeeldingsfilters toe te passen op een speciaal vervaardigde afbeelding en het resultaat te verzenden, had een aanvaller data kunnen stelen.

Berichten blijven veilig

“De kwetsbaarheid is geworteld in de beeldfilterfunctie van Whatsapp,” zo legt CPR uit. Tijdens het onderzoek ontdekte CPR dat het schakelen tussen verschillende filters op bewerkte GIF-bestanden ervoor kon zorgen dat WhatsApp crashte. “Na wat reverse-engineering vonden we een interessante crash die we identificeerden als een geheugenbeschadiging.” Dat was de kwetsbaarheid die WhatsApp na bekendmaking corrigeerde. “Wat belangrijk is aan dit probleem,” vult CPR nu dus aan, “is dat bij een zeer unieke en gecompliceerde reeks omstandigheden dit mogelijk had kunnen leiden tot blootstelling van gevoelige informatie van de WhatsAppapplicatie.”

“We werken regelmatig samen met beveiligingsonderzoekers om de talloze manieren waarop WhatsApp de berichten van mensen beschermt te verbeteren,” reageerde Whatsapp. “We waarderen het werk dat CPR doet om elk hoekje van onze app te onderzoeken. Mensen mogen er niet aan twijfelen dat end-to-end encryptie blijft werken zoals bedoeld en dat de berichten van mensen veilig blijven.”