Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
8com GmbH & Co. KG |

Vorsicht vor Videoanrufen über WhatsApp

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Die Sicherheitsexperten von Googles Project Zero sind bei ihrer unermüdlichen Suche nach Sicherheitslücken in beliebten Anwendungen erneut fündig geworden, diesmal beim beliebten Messenger-Dienst WhatsApp. Den Erkenntnissen des Teams rund um Natalie Silvanovich...

Neustadt an der Weinstraße, 12.10.2018 (PresseBox) - Die Sicherheitsexperten von Googles Project Zero sind bei ihrer unermüdlichen Suche nach Sicherheitslücken in beliebten Anwendungen erneut fündig geworden, diesmal beim beliebten Messenger-Dienst WhatsApp. Den Erkenntnissen des Teams rund um Natalie Silvanovich zufolge kann ein Videoanruf über die App ausreichen, um das angerufene Smartphone zu kapern. Wie unter Sicherheitsforschern üblich, nutzte die Forscherin den von ihr entdeckten Fehler in einem Beispiel-Exploit, um WhatsApp kontrolliert zum Absturz zu bringen.

Das Problem: Die Speicherverwaltung des Video-Conferencings lässt sich durch ein übertragenes RTP-Paket so verwirren, dass ein Angreifer eigene Datenpakete hinzufügen kann. Noch scheint es zwar nicht so weit gekommen zu sein, aber man kann davon ausgehen, dass Kriminelle den Exploit problemlos weiterentwickeln können, um wirklich gefährliche Software über WhatsApp auf die Handys zu schleusen.

WhatsApp wurde bereits weit vor der öffentlichen Bekanntmachung der Sicherheitslücke über das Risiko informiert, damit das Unternehmen reagieren und die Lücke zu schließen konnte. Sowohl für iOS als auch für Android hat WhatsApp in der vergangenen Woche entsprechende Updates zur Verfügung gestellt. Nutzer des Messengers sollten nachprüfen, ob sie das Update bereits installiert und somit die Sicherheitslücke geschlossen haben. Die neueste Version trägt für iOS die Nummer 2.18.93, für Android 2.18.302. Welche Version auf dem eigenen Handy installiert ist, lässt sich für Android über die WhatsApp-Einstellungen unter „Hilfe“, „App-Info“ herausfinden, bei iOS steht die Versionsnummer in den Einstellungen unter „Hilfe“ im Header.

Das News-Portal Heise berichtet jedoch von Problemen mit dem Update. Einigen Android-Nutzern wurde offenbar die aktuellste Version noch nicht im Google Play Store zur Installation angeboten. Das kann vorkommen, wenn Updates nach und nach ausgerollt werden, um eine Überlastung der Server zu verhindern. In diesem Fall sollte man nicht versuchen, das Update über andere Quellen zu beziehen, sondern zu einem späteren Zeitpunkt prüfen, ob das Update verfügbar ist. In der Zwischenzeit reicht es, keine Videoanrufe unbekannter Anrufer anzunehmen.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 306 Wörter, 2318 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von 8com GmbH & Co. KG lesen:

8com GmbH & Co. KG | 15.10.2018

Urbane Mythen – harmloser Spaß oder gefährliche Fake News?

Neustadt an der Weinstraße, 15.10.2018 (PresseBox) - Vom Krokodil in der Kanalisation über Mikrochips in Impfungen bis hin zu unheimlichen Begegnungen der dritten Art – urbane Mythen gibt es für jeden Geschmack. Besonders zu Halloween erfreuen s...
8com GmbH & Co. KG | 05.10.2018

Geschickt versteckt – Malware für macOS macht sich strukturelle Lücke zunutze

Neustadt an der Weinstraße, 05.10.2018 (PresseBox) - Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit weniger Schadprogramme, die sich auf das Apple-Betriebssystem konzentrieren, als auf Windows. Das liegt zum ei...
8com GmbH & Co. KG | 28.09.2018

LoJax: Tiefer im System als jemals zuvor

Neustadt an der Weinstraße, 28.09.2018 (PresseBox) - Ein neuer Computervirus macht derzeit die Runde. Er könnte sich als erster einer völlig neuen Art von Malware erweisen. Denn LoJax nistet sich direkt im BIOS, bzw. im UEFI der infizierten Rechne...