Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - WhatsApp хранит коды для 2FA в открытом виде
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

WhatsApp хранит коды для 2FA в открытом виде

25.03.2020

Коды видны на устройствах, чьи владельцы имеют на них права суперпользователя.

image

Еще в 2017 году WhatsApp получил механизм двухфакторной аутентификации, призванный обеспечить дополнительный уровень безопасности для миллионов пользователей мессенджера. Однако, как обнаружилось недавно, в реализации этого механизме есть серьезный недостаток.

Согласно сообщениям пользователей Twitter, WhatsApp хранит коды безопасности для двухфакторной аутентификации в незашифрованном виде (на iOS-устройствах в /var/mobile/Containers/Data/Application/Whatsapp/Library, на Android-устройствах в /data/data/app/com.whatsapp/shared_prefs/com.whatsapp_preferences.xml).

Текстовый файл с кодом хранится в песочнице, поэтому другие приложения не могут получить к нему доступ. К тому же, копия файла не сохраняется в обычных резервных копиях WhatsApp. С другой стороны, коды видны на Android-устройствах, чьи владельцы имеют на них права суперпользователя. То есть, у приложений с привилегиями суперпользователя есть доступ к файлу с кодом. В iOS также могут быть уязвимости, позволяющие сторонним приложениям получать доступ к файлу, поэтому разработчикам WhatsApp стоит зашифровать его во избежание возможных негативных последствий.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Прочее
Опубликовал: shellmann
Просмотров: 575
Проголосовало через SMS: 0
Ключевые слова: whatsapp, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Сайты по-прежнему могут детектировать режим «инкогнито» в Chrome
  • Данные пользователей Zoom оказались опубликованы на хакерском фор...
  • SpaceX и НАСА запретили сотрудникам использовать Zoom. Разработка...
  • В Firefox исправлены две 0day уязвимости
  • Хакерский форум OGUsers взломан
  • Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook
  • Уязвимость в iOS блокирует шифрование трафика VPN
  • Зафиксирован новый случай использования крайне редкой атаки BadUS...
  • Опубликован способ обхода PPL для внедрения шелл-кода
  • ФБР ликвидировали deer.io

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Re: 3D Pool Studio (VIP 3d) - взлом программы
  • Разное / Предложения работы » 3D Pool Studio (VIP 3d) - взлом программы
  • Интернет / SE Optimization » Re: Подскажите программу для измерения ссылок на сайт
  • Разное / Предложения работы » Продажа и перерисовка сканов документов
  • Разное / Предложения работы » Куплю Lua Executor
  • Разное / Предложения работы » Re: Обход защиты. Кейген
  • Разное / Предложения работы » Обход защиты. Кейген
  • Разное / Предложения работы » Предложение работы
  • Взлом и безопасность / Новичкам » Re: Взломали сайт с помощью шелл
  • Разное / Болталка » Коронавирус опасен даже в Сети

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}