Facebook behob eine Sicherheitslücke, die unautorisiertes Abhören bei der Android-Messenger-App durch Angreifer ermöglichte.
„Es gibt einen Nachrichtentyp, der nicht für den Verbindungsaufbau, verwendet wird. Wenn diese Nachricht an das Gerät des Angerufenen gesendet wird, während es klingelt, veranlasst sie dieses dazu, sofort mit der Audioübertragung zu beginnen. Das könnte es einem Angreifer ermöglichen, die Umgebung des Angerufenen zu überwachen.“
Facebooks Bug-Bounty-Prämie fließt in GiveWell-Spende
Silvanovich hat das Problem letzten Monat an Facebook gemeldet. Der Social-Media-Riese hat es dann gestern in einem Update seiner Android-Messenger-App gepatcht. Der Bug betrifft die Version 284.0.0.16.119 (und früher). „Dieser Bericht gehört mit 60.000 US-Dollar zu unseren drei höchsten Bug-Bounties, was seine maximale potenzielle Auswirkung widerspiegelt“, informierte Facebook. In einer Twitter-Nachricht teilt Silvanovich mit, Facebook habe ihr eine Bug-Bounty-Prämie in Höhe von 60.000 US-Dollar für die Meldung des Problems zugesprochen. Allerdings wolle die Sicherheitsforscherin das zugesprochene Geld an GiveWell spenden, eine gemeinnützige Organisation, die Wohltätigkeitsaktivitäten für eine maximale Mittelverwendung koordiniert. In den vergangenen Jahren hat Silvanovich bereits ähnliche Probleme auch in anderen Instant Messaging-Anwendungen gefunden und gemeldet. Darunter in WhatApp, iMessage, WeChat, Signal und Reliance JioChat. Alle von ihnen wurden in der Folge gepatcht.Der Bug funktioniert unter folgenden Vorraussetzungen
„Um dieses Problem auszunutzen, muss ein Angreifer bereits über die Berechtigung verfügen, diese bestimmte Person anzurufen, indem er bestimmte Berechtigungsprüfungen besteht (z. B. Freunde auf Facebook sein). Sie müssten auch Reverse Engineering-Tools verwenden, um ihre eigene Messenger-Anwendung zu bearbeiten und sie zum Senden einer benutzerdefinierten Nachricht zu zwingen.“