Novo bug do Facebook Messenger permite que os usuários do Android espiem uns aos outros

A hacker do Tamagotchi, Natalie Silvanovich, que trabalha como engenheira de segurança no Prjoect Zero no Google, recentemente recebeu uma recompensa de $ 60.000 por identificar um bug no Facebook Messenger que permite que uma chamada seja conectada muito antes de o receptor atender a chamada. O bug parece existir apenas no aplicativo Android Messenger do Facebook.



O Facebook Messenger configura chamadas de áudio e vídeo em WebRTC trocando uma série de mensagens de economia entre o receptor e o chamador. WebRTC é um projeto de código aberto gratuito que fornece navegadores da web e aplicativos móveis com comunicação em tempo real por meio de interfaces de programação de aplicativos simples.

Normalmente, em uma chamada de áudio, o áudio é transmitido apenas quando o receptor atendeu a chamada. No entanto, há uma instância em que a chamada está transmitindo áudio antes mesmo que o destinatário da chamada possa aceitá-la. Isso permite que qualquer bandido monitore os arredores da vítima.

Surpreso? Nós também!! Vamos dar uma olhada em como isso pode ser recriado.

1) Faça login no Facebook Messenger no dispositivo invasor
2) Faça login no Facebook Messenger no dispositivo alvo. Faça login no Facebook em um navegador da mesma conta. (Isso garantirá que a configuração da chamada use as chamadas atrasadas para a estratégia setLocalDescription, este PoC não funciona com a outra estratégia)
3) instale o Frida no dispositivo do invasor e execute o servidor Frida
4) faça uma chamada para qualquer dispositivo com o dispositivo invasor para carregar as bibliotecas RTC para que possam ser conectados com Frida
5) descompacte sdp_update e, localmente na pasta, execute:

python2 modifyout (.) py “nome do dispositivo invasor”

(para obter uma lista de dispositivos, execute python2 modifyout ( .) py

6) fazer uma chamada de áudio para o dispositivo de destino

Em alguns segundos, o áudio dos dispositivos alvo pode ser ouvido pelos alto-falantes do dispositivo invasor.

A PoC executa as seguintes etapas:

1) Aguarda o envio da oferta e salva o campo sdpThrift da oferta
2) Envia uma mensagem SdpUpdate com este sdpThift para o alvo
3) Envia uma mensagem SdpAnswer falsa para o * atacante *, portanto o dispositivo pensa que a chamada foi atendida e reproduz o áudio de entrada

Incomum? Sim!

Comum? Mais do que você pensa

No início de 2019, o Facetime da Apple tinha um bug semelhante pelo qual você podia ouvir alguém escutando, mesmo que essa pessoa não tenha atendido a chamada.

O smartphone pode realmente ser muito mais inteligente do que podemos imaginar.