Lücke inzwischen geschlossen
39C3: Forscher zeigen neuen WhatsApp-Angriff ohne Nutzerinteraktion
Auf dem diesjährigen Chaos Communication Congress in Hamburg haben Sicherheitsforscher eine detaillierte Analyse eines Angriffs vorgestellt, der ohne Zutun der Betroffenen auskommt. Der Vortrag mit dem Titel „DNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices“ war Teil des 39C3 und beleuchtete Schwachstellen in der Bildverarbeitung von Smartphones. Im Fokus standen Geräte von Apple und Samsung sowie der Messenger WhatsApp.
Ausgangspunkt der Untersuchung waren Sicherheitslücken, die im Sommer bekannt wurden und bereits aktiv ausgenutzt worden sein sollen. Angreifer benötigten lediglich die Telefonnummer eines Opfers, um über WhatsApp Schadcode auszuliefern. Ein Klick oder das Öffnen einer Nachricht war dafür nicht erforderlich. Solche Angriffe werden als 0-Click-Exploits bezeichnet, da sie vollständig im Hintergrund ablaufen.
Wie WhatsApp zur Einfallstür wurde
Die Forscher erklärten, dass der Angriff eine Schwäche in der Verwaltung sogenannter verknüpfter Geräte ausnutzte. WhatsApp erlaubt es, einen Account parallel auf mehreren Geräten zu verwenden. Für bestimmte interne Nachrichten vertraut die App darauf, dass sie nur von eigenen, bereits autorisierten Geräten stammen. Genau diese Annahme ließ sich umgehen.
Konkret konnten Angreifer speziell präparierte Nachrichten verschicken, die ein Zielgerät dazu brachten, automatisch eine Internetadresse aufzurufen. Dieser Vorgang läuft normalerweise unbemerkt ab, etwa um eine Vorschau für einen Link zu erzeugen. In dem untersuchten Fall wurde dabei eine manipulierte Bilddatei geladen, ohne dass der Nutzer davon etwas bemerkte.
Bilddateien als Angriffspunkt auf iOS und Android
Die eigentliche Ausnutzung erfolgte über Schwachstellen in der Verarbeitung von DNG-Bilddateien. Dieses Format wird für Rohbilder verwendet und von den Betriebssystemen direkt analysiert. Auf iOS führte ein Fehler in einer Systembibliothek dazu, dass beim Einlesen bestimmter Bildinformationen Speicherbereiche falsch angesprochen wurden. Das reichte aus, um Anwendungen zum Absturz zu bringen und potenziell weitergehende Angriffe vorzubereiten.
Ähnliche Probleme fanden die Forscher auch auf Samsung-Geräten. Dort kommt eine herstellerspezifische Bibliothek zur Bildanalyse zum Einsatz. Durch fehlerhafte Prüfungen von Bilddaten konnten ebenfalls Speicherfehler ausgelöst werden. Im Zuge der Analyse stießen die Beteiligten nach eigenen Angaben sogar auf weitere, zuvor unbekannte Schwachstellen.
Apple, WhatsApp und Samsung haben die beschriebenen Lücken inzwischen per Update geschlossen. Der Vortrag macht jedoch deutlich, dass komplexe Dateiformate und automatische Hintergrundfunktionen weiterhin eine attraktive Angriffsfläche bieten. Für Nutzer bedeutet das vor allem, Updates zeitnah zu installieren, da solche Angriffe in der Regel ohne sichtbare Warnzeichen ablaufen.

Wieso nennen sie explizit Samsung?
Hättest du den Artikel bis zum Schluss gelesen wüsstest du es.
Selbst ifun titelt aber „Bilddateien als Angriffspunkt auf iOS und Android“.
Es ist sehr vermischt im gesamten Beitrag und ein „Android“ in der Überschrift wäre IMHO passender
… Ähnliche Probleme fanden die Forscher auch auf Samsung-Geräten. Dort kommt eine herstellerspezifische Bibliothek zur Bildanalyse zum Einsatz. Durch fehlerhafte …
die Frage muss eher lauten:
Wieso nutzen das so viele noch? ;)
WhatsApp, selbst schuld.
Get a life.
Kenne niemanden in meinem Umfeld der kein WhatsApp nutzt.
Kenne viele in meinem Umfeld, die alles von Meta meiden.
Stimme zu. Nenne Alternativen
Signal, Threema, Matrix
Dumb, dein Leben muss echt einsam sein
Nachrichten von Apple, Nutze kein WhatsApp mehr. Meine Familie und Freunde habe fast alle iPhone und iPads.
Reflektierte Sicht, chapeau.
Angriffe lohnen sich da, wo viele Nutzer sind. Wenn es nicht WhatsApp ist, dann wäre es eben Signal.
Signal, Threema z.B. sind im Gegensatz zu WA Open Source, Sicherheitslücken können da viel schneller entdeckt und behoben werden. Wann Sicherheitslücken bei Meta behoben werden steht idR in den Sternen. Und es gibt genug davon. Meta als solche reicht mir als ‚größte Sicherheitslücke‘ ;-) zudem schon um die Finger davon zu lassen.
Kein WhatsApp Thema..
WhatsApp ist schon von Haus aus ein Virus. Nicht mit mir.
Möglicherweise ist die Frage aus Sicht der Nerds doof, jedoch:
Welchen Vorteil bringt es einem Gauner, wenn er auf einem fremden Gerät an einem ihm unbekannten Ort, auf das er keinen physischen Zugriff hat, den Absturz einer App oder einen Speicherfehler (ist vielleicht das gleiche, idk) auslösen kann?
Vielleicht kann das jemand ohne Bashing verständlich erklären, denn vielleicht bin ich nicht der einzige, dem das Hintergrundwissen fehlt um dieses Schwachstellenproblem verstehen und einordnen zu können…
@ifun: vielleicht mögt ihr euch ja für die Zukunft überlegen, bei solchen hochwissenschaftlichen Themen eine Infobox in den Artikel einzubauen :)
Klar. Das ist manchmal auch wirklich schwer zu verstehen. Auch wenn die Angreifer keinen physischen Zugriff auf dein Handy haben, kommen Sie im schlimmsten Fall doch per Fernzugriff darauf oder können deine gesamten Daten abrufen. Und wenn nicht alle Daten, dann doch zumindest einen Teil. Welche Daten sie genau abrufen können, weiß man als Nutzer nicht so genau aber dass fremde Menschen überhaupt Zugriff auf dein Mobiltelefon und deine Daten haben, ist schon sehr feuchterregend. Das möchte keiner.
Danke Jane.
Hinsichtlich des Zugriffs von Mr. X auf mein Handy gebe ich dir absolut recht, möchte ich nicht. Die Onlinebanking-App ist ja hoffentlich so weit geschützt, dass es auch von außerhalb keine Zugriffsmöglichkeit gibt…
Insofern würde mich auch interessieren, was Apple alles „mitlesen“ kann bzw. das tatsächlich tut… wird man wohl nie erfahren.
Denke auch, dass „Otto Normalverbraucher“ eigentlich uninteressant sein dürfte, außer man ist Friedrich, Keir oder Donald … aber vielleicht bin ich da auch auf dem Holzweg.
Wie ist mit der Linkvorschau in anderen Apps? Das schreit schon immer danach gehackt zu werden