WhatsApp-Sicherheitslücke entdeckt

WhatsApp-Sicherheitslücke bei der Desktop-App entdeckt

Von | 7. Februar 2020, 13:02

Sicherheitsforscher hat eine große Sicherheitslücke bei der Desktop-App des beliebten Messengers entdeckt.

WhatsApp-Sicherheitslücke entdeckt – Das Wichtigste zu Beginn:

  1. Betroffen sind Nutzer mit WhatsApp Web v.0.3.9309 oder älter gekoppelt mit der iPhone-App vor v.2.20.10
  2. WhatsApp Linkvorschau kann durch Lücke manipuliert werden
  3. Es wird empfohlen, ein Update durchzuführen

Den Messengerdienst kann man nicht nur über das Smartphone nutzen, sondern es auch mit dem PC koppeln. Hierfür nutzt man die Desktop-App „WhatsApp Web“ des Messengers. Nun hat allerdings der US-Sicherheitsforscher und Java-Spezialist Gal Weizman eben hier eine Sicherheitslücke entdeckt.

Veraltete Version enthält Schwachstelle

Betroffen sind Nutzer, die WhatsApp Web noch in der Version 0.3.9309 oder älter gekoppelt mit der iPhone-App vor der Version 2.20.10 verwenden.

Der Mutterkonzern Facebook hat ebenfalls eine Warnung über seinen Security-Service veröffentlicht, in der es heißt: „Eine Sicherheitsanfälligkeit in WhatsApp Desktop in Verbindung mit WhatsApp für das iPhone ermöglicht Cross-Site-Scripting und lokales Lesen von Dateien. Um die Sicherheitsanfälligkeit auszunutzen, muss das Opfer in einer speziell gestalteten Textnachricht auf eine Linkvorschau klicken.“

Angreifer erhalten Zugriff auf Computer

Konkret ging die Gefahr davon aus, wie WhatsApp mit der Link-Vorschau umgeht. Durch die Sicherheitslücke haben Angreifer die Möglichkeit, sowohl den Text als auch die URL einer versendeten Nachricht ändern zu können. Durch den manipulierten JavaScript-Code kann der Nutzer auf schädliche Webseiten geleitet werden. Besonders gefährlich daran ist, dass die Angreifer ganz gezielt manipulierten Code in einer eigentlich harmlosen Nachricht einbinden können.

- Werbung -

Klickt man auf einen solchen veränderten Link, bekommen Hacker Zugriff auf den Computer, auf dem die Desktop-Version läuft. So kann auf Daten der Opfer zugegriffen und auch weitere Schadsoftware auf dem PC platziert werden.

Open-Source-Framework Electron als Auslöser

Gal Weizman erklärt, dass die nicht mehr aktuelle Ausführung der Open-Source-Framework Electron der Auslöser dieser Sicherheitslücke sei. Die Code-Basis wird auch von Google Chrome eingesetzt, allerdings existiert hier keine Sicherheitslücke. Das Unternehmen hätte offensichtlich nicht rechtzeitig reagiert, um die Anwendung auf die neueste Version von Electron angepasst, so Weizman.

WhatsApp Web unbedingt updaten

Mittlerweile wurde die Sicherheitslücke beseitigt. Allerdings sollten Nutzer, die WhatsApp Web gekoppelt mit dem iPhone nutzen, ihre Versionen überprüfen und auf die neuesten Versionen updaten.
Um zu überprüfen, welche Version von WhatsApp Web installiert ist, gelangt man über die „Einstellungen“ zu „Hilfe“ und sieht hier, welche Version aktuell genutzt wird.

Screenshot WhatsApp-Web Version @Mimikama

Screenshot WhatsApp-Web Version @Mimikama

 

Grundsätzlich empfiehlt es sich, seine Apps immer auf dem neuesten Stand zu halten, um so auch wichtige Updates betreffend Sicherheit zu bekommen.

- Werbung -
 

Passend zum Thema: „Whatsapp Payment: Geld versenden über den Messenger

Quelle: Techbook.de
Artikelbild: Shutterstock / Von DANIEL CONSTANTE

Coronavirus SARS-CoV-2: Wir brauchen deine Unterstützung


Der Coronavirus SARS-CoV-2 stellt uns als Gesellschaft und als Mimikama vor großen Herausforderungen und bringt uns an unsere Grenzen. Jeder gibt seinen Teil dazu bei um zu Unterstützen. Unsere Unterstützung an der Gesellschaft ist es, gegen Fakenews anzukämpfen und dies mittlerweile fast 20 Stunden pro Tag. Gegenüber anderen Medien, haben wir keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle offen halten. Wenn jeder, der unsere Faktenchecks liest, dabei hilft, diese zu finanzieren, wird es mimikama auch weiterhin geben und wir können gemeinsam gegen Fakenews vorgehen. Unterstützen Sie uns und tragen auch Sie dazu bei, die Zukunft von Mimikama zu sichern.
Hier kannst Du unterstützen: via
PayPal, Steady oderPatreon
- Werbung -
- Werbung -
- Werbung -