Aviso importante: é hora de atualizar o WhatsApp. Um pesquisador de cibersegurança descobriu uma vulnerabilidade no aplicativo de mensagens que poderia permitir que atacantes obtivessem acesso a um dispositivo e roubasse dados enviando apenas um arquivo GIF malicioso.

O problema está relacionado a uma vulnerabilidade double-free – uma corrupção da memória que pode fazer com que aplicativos parem de funcionar ou criam uma abertura para que um hacker comprometa a segurança do dispositivo.

De acordo com o artigo técnico, se um atacante envia o tal GIF modificado para um usuário do WhatsApp, a próxima vez que a pessoa abrir a galeria de fotos do app a brecha será explorada. Parece que usuários que tinham certas versões do WhatsApp no Android estavam mais vulneráveis.

“A brecha funciona bem até a versão 2.19.230 do WhatsApp”, disse o desenvolvedor que descobriu o problema. “A vulnerabilidade foi corrigida oficialmente na versão 2.19.244 do WhatsApp”.

“A brecha funciona bem para o Android 8.1 e 9.0, mas não funciona para o Android 8.0 ou inferiores”, adicionou. “Nas versões mais antigas do Android, o bug double-free poderia ainda poderia ser utilizado. No entanto, por causa das chamadas malloc pelo sistema após o double-free, o aplicativo travava antes de chegar ao ponto em que atacantes poderiam controlar o registro”.

O WhatsApp disse ao Next Web que não tinha nenhum motivo para suspeitar que quaisquer usuários tenham sido impactados e que tudo já foi resolvido com uma atualização.

“Foi relatado e rapidamente consertado no mês passado”, disse um porta-voz do WhatsApp ao site. “Não temos nenhuma razão para acreditar que isso afetou algum usuário, embora, é claro, estamos sempre trabalhando para fornecer os recursos de segurança mais recentes para nossos usuários”.

O WhatsApp já teve outras dores de cabeça relacionadas à segurança no passado. Em outubro de 2018, um pesquisador do time de caçadores de bug Project Zero do Google detalhou uma vulnerabilidade que permitiria que atacantes tomasse o controle de uma conta ao fazer uma videochamada.

Recentemente, a empresa israelense de ciberinteligência NSO Group relatou um grande bug que permitia usar o aplicativo para espalhar o malware Pegasus; esse software malicioso supostamente foi usado pela Arábia Saudita para conduzir espionagem estatal em dissidentes, incluindo aqueles que estavam em contato com o jornalista em exílio Jamal Khashoggi. Khashoggi foi assassinado por agentes sauditas no consulado do país em Istambul.

[The Next Web]