Kategorien: News

WhatsApp Web war kurzzeitig Einfallstor für Schadcode

Vor einigen Monaten hatte WhatsApp nach sehr lange Entwicklungszeit und zahlreichen Forderungen der Nutzer endlich den Browser-Client des Messengers unter dem Namen WhatsApp Web freigegeben. Der Dienst selbst ist mit großer Freude angenommen worden, aber wie das nun mal so ist, gibt es noch etliche Lücken in der Sicherheit wie sich jüngst zeigte.

Keine Frage: WhatsApp bequem am Desktop-Rechner nutzen zu können ist dank der Tastatur gerade bei viel Text eine echte Hilfe und eine mittlerweile sehr beliebte Funktion. Jedoch war WhatsApp Web (zum Beitrag) bis vor kurzem noch mit einer größeren Sicherheitslücke behaftet, welche auf eine unerfreulich einfache Art und Weise das Einschleusen von schadhaftem Code ermöglichte. Alles was man dazu brauchte war eine manipulierte digitale Visitenkarte.

Manipuliertes WhatsApp Web

Schickte ein Angreifer eine sogenannte vCard mit manipuliertem Code, lies sich genau auf diesem Weg WhatsApp Web zum Verteilen von Malware ausnutzen. Alles was man dazu brauchte war die Mobilfunknummer des Opfers. Mittlerweile haben die Entwickler die Lücke geschlossen und Angreifer können keine manipulierten vCard-Dateien mehr versenden. Im Normalfall sollte es reichen, wenn man den Tab oder das Browser-Fenster mit WhatsApp Web einmal neu laden lässt, damit die Web-App einmal komplett neu geladen wird.

Ob die Lücke von WhatsApp Web bereits aktiv ausgenutzt wurde geht aus dem Bericht von Check Point nicht hervor. Interessant ist dabei, wie der Entdecker Kasif Dekel vorgegangen ist: Er habe einfach das XMPP-Protokoll von WhatsApp Web so verändert, dass er eine vCard mit der Dateiendung .bat verschicken konnte, welche wiederum selbst (fast) beliebigen Code über eine versteckte Anweisung nachladen kann.

WhatsApp Web gehackt

Auf diese Weise gelangte bei seinen Tests eine als EXE-Datei verpackte vCard auf dem Rechner des Versuchsopfers, da WhatsApp Web das korrekte Format der vCard nicht überprüft hatte. Mittlerweile ist besagte Lücke wie gesagt geschlossen, da die Browser-Version von WhatsApp – welches nebenbei erwähnt von über 900 Millionen aktiven Nutzern verwendet wird – eine Server-seitige Anwendung ist.

Der Vorfall zeigt einmal mehr, dass man nicht jede Datei annehmen sollte ohne diese zu hinterfragen – Erst recht wenn sie von einem unbekannten Kontakt kommt. Es zeigt aber auch, dass selbst einfache Web-Apps ein großes potentielles Sicherheitsrisiko darstellen, welches im Gegenzug zu Smartphone-Apps relativ schnell und vor allem zeitnah behoben werden kann.

Trotzdem bleibt ein fahler Beigeschmack übrig.

[Quelle: Check Point]
Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Share
Veröffentlicht von
Stefan

Recent Posts

Rogbid V1 Smartwatch für 40 Euro mit ChatGPT!

Der chinesische Hersteller Rogbid ist uns bereits bei unserem Test des Rogbid Smart Rings positiv…

54 Minuten vor

Huawei Pura 70-Serie nahezu komplett in China produziert

Einem chinesischen Medienbericht zufolge, soll die jüngst präsentierte Huawei Pura 70-Serie binnen weniger Augenblicke ausverkauft…

2 Stunden vor

Samsung-Foldables auch 2024 mit Dual-Prozessor-Strategie

Die Spatzen pfeifen es bereits von den Dächern: Die Samsung-Foldables der 6. Generation werden am…

13 Stunden vor

OnePlus 12 versus Samsung Galaxy S24: Vergleich der preiswerten Flaggschiffe!

Welches "preiswerte" Flaggschiff kann dem Samsung Galaxy S24 die Stirn bieten? Wie schaut es mit…

15 Stunden vor

Samsung Galaxy S24 Fan-Edition beim Mobilfunkbetreiber gesichtet

Das Samsung Galaxy S24 Fan-Edition wirft auch dieses Jahr berechtigte Zweifel an seiner Notwendigkeit. Lange…

18 Stunden vor

WearOS 5.0: Google bestätigt neues Smartwatch-Betriebssystem!

Mit WearOS 5.0 könnte bereits die nächste Generation des mobilen Betriebssystem für Smartwatches auf der…

21 Stunden vor

Diese Seite verwendet cookies.