O atacante podia escutar o áudio da vítima ainda antes da mesma aceitar a chamada pelo messenger, que impacta a versão 284.0.0.16.119 e anteriores, para Android
Resumidamente, esta falha permitiria ao atacante iniciar uma chamada e enviar mensagens especialmente modificadas ao alvo que estivesse loggado tanto na app como em qualquer outro cliente de messenger como o navegador web.
A falha está mais precisamente no protocolo SDP (Protocolo de descrição de sessão) do WebRTC, algo que formaliza um padrão para a troca de ficheiros entre dois endpoints - e isto vai permitir a um atacante enviar um certo tipo de mensagem conhecido por "SdpUpdate" e que faz com que a chamada para se conetar ao dispositivo do alvo antes mesmo que seja respondida.
As chamadas via WebRTC normalmente não entramitem o áudio até que o recipiente aceite, mas esta mensagem "SdpUpdate" é enviada para a outra pessoa enquanto está a chamar, o que significa que vai começar a transmitir o áudio imediatamente, e ouvir o ambiente ao redor da vítima.
No entanto, para a falha ser explorada com sucesso, o chamador já teria que ter as permissões para chamar a vítima, isto é, já teriam de ser amigos, por exemplo. Esta situação teria também que ser desencadeada por um servidor Frida e o atacante iria mandar a sua própria mensagem SdpUpdate por aí
Mais informações: https://www.bleepingcomputer.com/news/security/facebook-messenger-bug-allowed-android-users-to-spy-on-each-other/
Comentarios