Em minhas-financas / gadgets

Buffer overflow: entenda a falha que permitiu o ataque global ao Whatsapp

Transbordamento de dados foi explorado na ferramenta de chamadas de voz do aplicativo

WhatsApp
(Shutterstock)

SÃO PAULO – Nesta semana, 1,5 bilhão de usuários do WhatsApp foram alertados sobre uma falha que poderia permitir ataques hackers a seus smartphones. O Facebook, que controla o app, disse que a falha já foi corrigida.

Em seu posicionamento oficial, o WhatsApp disse que a vulnerabilidade encontrada se chama “buffer overflow” – em português, transbordamento de dados.

Essa falha é justamente o que o nome sugere: um problema decorrente da inundação de um programa com um volume de dados maior do que consegue suportar.

Quando isso ocorre, o fluxo extra de informações vai parar em um espaço adjacente, corrompendo ou sobrescrevendo os dados que anteriormente ocupavam aquela linha de código, conforme explica um artigo do periódico Scientific.Net. Esse fluxo acaba servindo como um ponto de entrada para intrusões: o hacker consegue inserir "códigos de shell", que interpretem comandos.

No caso do WhatsApp, o transbordamento explorado era o da ferramenta de ligações do aplicativo. Ele foi utilizado para instalar spyware (malwares cuja função é espionar dados) em smartphones sem conhecimento dos usuários.

O que mais assustou usuários ao redor do mundo foi o fato de que, nessa vulnerabilidade, a invasão era bem-sucedida sem que o usuário precisasse atender à ligação. De acordo com a Trend Micro, que falou ao Business Insider, o motivo é que provavelmente os hackers instalavam o spyware no momento em que o usuário recebe a notificação da ligação, quando o VoIP (voice over internet protocol) é preparado para que ela seja atendida, recusada ou ignorada.  

O código utilizado na invasão ao WhatsApp foi desenvolvido pela empresa israelense NOS Group, desenvolvedora do Pegasus, um programa capaz de ativar a câmera e o microfone de um smartphone remotamente.

Proteja seu patrimônio: invista. Abra uma conta gratuita na XP. 

 

Contato