News WhatsApp und Telegram: Sicherheitslücke des Web-Interface behoben

Check Point konnte eine Bilddatei erstellen, die in der Preview-Ansicht normal erschien, jedoch schädlichen HTML-Code enthielt. Wer auf das Bild klickte, wurde auf eine Malware-Website weitergeleitet, die umgehend auf alle WhatsApp-Daten des Anwenders zugriff. Zu den betroffenen Inhalten gehörten WhatsApp-Nachrichten, die Chat-History und alle geteilten Dateien.
Okay dass HTML in Bildern nicht mehr ausgeführt wird, wird ja wohl nun gefixt sein.

Aber wenn schon WhatsApp nicht End-to-End verschlüsselte Nachrichten auf Malware scannen kann,
wieso kann die Malware-Webseite, eine gänzlich andere Domain, auf sämtliche End-to-End verschlüsselten Inhalte zugreifen,
wie funktioniert(e) das technisch?

Edit:
vergesst die Frage, hab's im Originalartikel gefunden
http://blog.checkpoint.com/2017/03/15/check-point-discloses-vulnerability-whatsapp-telegram/
 
Zuletzt bearbeitet:
Verstehe auch nicht warum Telegram hier auf einer Schiene mit WA gesetzt wird.
Es ist eine komplett andere Vorgehensweise.
 
Zurück
Oben