Tutto ciò che occorre sapere sulla vulnerabilità di Telegram e WhatsApp, tra smentite e chiarimenti

Scoperta una nuova vulnerabilità su Telegram e WhatsApp che deruba di account e chat

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Telegram e WhatsApp sarebbero vulnerabili ad un exploit non previsto dalle rispettive società che avrebbe permesso, stando agli sviluppatori di Check Point – responsabili della segnalazione – di accedere a contatti, conversazioni e sostanzialmente all’intero account semplicemente inviando un’immagine contenente un codice malevolo ad un ignaro utente. La vulnerabilità di Telegram sarebbe però meno semplice da applicare rispetto a quella su WhatsApp.

Una strategia che potrebbe portare ad una catena di attacchi quasi inarrestabile: siete pronti per scoprire tutto ciò che occorre sapere a riguardo?

Che cos'è una vulnerabilità

Telegram e WhatsApp, proprio a causa della crittografia end-to-end che rende le loro conversazioni tanto sicure, sarebbero stati vittima di una vulnerabilità inaccessibile agli sviluppatori della piattaforma, risolta solamente grazie alle cure dei ricercatori di Check Point.

Il funzionamento della vulnerabilità su Telegram e WhatsApp spiegato da Check Point

Una vulnerabilità è un errore di programmazione che consente ad un hacker di accedere a funzionalità o sezioni di un’app o di un sito senza che questi sia autorizzato realmente a farlo: qualcosa dunque molto più grave nella portata rispetto a un normale bug la cui presenza, però, non è solitamente avvertita dagli utenti. Il motivo per cui poi nemmeno i programmatori ufficiali delle rispettive suite di chat sono stati in grado di rendersi conto della presenza di una simile vulnerabilità testimonia la bontà del livello crittografico applicato: dato che l’exploit funziona attraverso un’immagine infetta, i developers di Telegram e Whatsapp non sono in grado di visualizzare i contenuti inviati dagli utenti e, pertanto, di verificarne la sicurezza o l’affidabilità.

Come la vulnerabilità viene sfruttata dagli hacker

Una vulnerabilità, proprio per via della sua invisibile presenza, è molto più subdola di quanto già non lo sia un virus o un’app infetta poichè connaturata alla piattaforma stessa in uso; fortunatamente, va chiarito che si trattava di una problematica legata solamente alle versioni Web di Telegram e WhatsApp, riducendo di molto il campo del contagio.

Non solo: anche i metodi diretti di sabotaggio si differenziano a seconda delle suite: mentre su WhatsApp Web è molto più semplice riuscire ad accedere alle conversazioni, ai contatti ed all’intero account, su Telegram bisogna eseguire una serie di azioni perchè si possa rendere possibile l’attuazione dell’exploit, così come precisato dal team stesso in un post su Telegra.ph.

La vulnerabilità su WhatsApp

La vulnerabilità su WhatsApp sfrutta la possibilità di creare un’anteprima di un’immagine attraverso un file HTML – del quale naturalmente l’utente è ignaro, ma che comunque sa ben distinguersi da un’immagine legittima che non presenta alcun pulsante di download, così come invece presente nel file di exploit -; una volta aperto il collegamento l’hacker, sfruttando un BLOB URL che si appoggia direttamente su web.whatsapp.com, è in grado di accedere immediatamente all’account della vittima. Non solo: non senza una certa ironia, il malcapitato utente viene anche espulso dalla sessione poichè WhatsApp Web non permette di mantenere aperte più finestre allo stesso momento.

La vulnerabilità su Telegram

La vulnerabilità su Telegram è decisamente più complicata da applicare, complice forse la differente struttura del client in uso: per superare i controlli l’hacker infatti invia alla vittima un video/mp4, anch’esso contenente in realtà un file HTML capace di aprire le porte dell’account vittima della vulnerabilità. Invece però che operare automaticamente una volta avviato, il video infetto necessita che l’utente vi clicchi sopra con il tasto destro del mouse e lo apra in una nuova scheda del browser perchè possa avviare la propria programmazione di contagio. In qualsiasi altra occasioneil video viene aperto direttamente in una nuova tab, viene visualizzato nella medesima schermata o in modalità tuttoschermol’exploit, semplicemente, non funziona.

Come difendersi dalla vulnerabilità

Check Point precisa nel suo post di aver già preso contatto con le società in data 7 marzo e che entrambe si sono rivelate estremamente rapide e precise nella risoluzione della vulnerabilità; ciò significa che l’exploit è stato risolto, ma non che non possano capitarne ulteriori in futuro. Personalmente vi consigliamo di non aprire nè scaricare mai file inviati da contatti sconosciuti, sia su WhatsApp che su Telegram, dove l’interazione tra contatti è facilitata dalla struttura a username.

Scopri QUI invece la storia di PlusGram, il malware per Telegram che combatte l’ISIS, oppure QUI tutti i bot Telegram per mettere al sicuro il tuo account!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Fonte Telegram Support Check Point Blog
Via Sole 24 Ore
Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//