Комментарии 6
Заголовок про доступ к файлам, но тема не раскрыта, а текст в статье про выполнение JS в браузере пользователя и подмену домена в ссылках в сообщениях.
Называйте тогда статью "множественные баги/дыры в WhatsApp"
Думаю, дело в том, что десктопное приложение написано на электроне. А XSS в электроне волшебным образом превращается в RCE благодаря доступу к nodejs API.
Насколько я знаю, десктопный клиент WhatsApp построен на electron + Node.js, выполнение произвольного JS равносильно RCE в системе. Но выполнение JS в браузере остается обычной XSS атакой.
Про приложение понятно, в нем баг и вполне ясно как это работает. Но как это работает с веб-версией? Хром позволяет открытой страничке сайта web.whatsapp.com получать доступ к файлам файловой системы? Не важно какие там сообщения внутри странички. Или тут дырка в хроме или ошибка в статье. Я подозреваю второе.
Не удивительно, они же не озвучивают способ монетизации, на 95% уверен, что эта «фича» заложена на уровне ТЗ. А теперь карты раскрыты и придётся что-то новое придумывать. Ничего, пройдёт ещё пол года и можно искать новую zero-days, пришедшую с новыми обновлениями. Вдруг основной заказчик захочет не только переписку читать, но и ещё что с компьютера пользователя получить, не порядок.
Ну и что это, как не бэкдор?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Исследователь рассказал об уязвимостях в WhatsApp, которые позволяли читать файлы с ПК