Une Faille de sécurité WhatsApp urgente à corriger

 

Les développeurs de WhatsApp ont corrigé deux failles de sécurité dans l’application mobile pour Android et iOS et elles sont particulièrement redoutables : un appel vidéo ou un fichier vidéo envoyé par WhatsApp peut permettre d’exécuter du code à distance sur votre appareil ! Faisons le point.

Les deux vulnérabilités qui font l’objet de cet article sont associées aux références CVE suivantes : CVE-2022-36934 et CVE-2022-27492.

Il est possible de lancer l’attaque à distance. Il est déclaré comme non défini. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité. [Des détails]

 

An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.

 

 

 


Sources

Avis de WhatsApp concernant la sécurité

Vulnérabilités dans WhatsApp : un simple appel vidéo pour exécuter du code à distance !

WhatsApp Security Advisories


Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.

Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET CONTRÔLE PARENTAL
pour Android

Protections de vos enfants

  • Contrôle des applications
  • Limitation de temps sur les divertissements et jeux
  • Budget temps accordé sur les divertissements et jeux
  • Rapports basiques sur l’utilisation du web
  • Blocage instantané

Et en plus en version Premium

  • Fonctions de filtrage Web
  • Recherche sécurisée
  • Localisation de l’enfant
  • Géorepérage
  • Rapports d’activité complets détaillés

Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.

Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.

AUDITEUR :
Etats des lieux RGPD & CYBER
Analyse de risques, PIA, DPIA
FORMATEUR :
Sensibilisation / Formation des Dirigeants ;
Formation des informaticiens ;
Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
Mises en conformité RGPD ;
Expertises numériques (matérielles, logicielles et Internet) ;
Recherche de preuves / Forensic ;
Investigation numérique pénale ;
Mise en place de PSSI ;
Expertises de systèmes de Votes électroniques ;
Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
Expertises pénales, administratives et civiles ;
Expertises privées (collecte et rapport d’Expertise avant procès).

Denis JACOPINI - Expert informatique en Cybercriminalité et en Protection des Données

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

EXPERTISES NUMÉRIQUES est un service de Denis JACOPINI – LE NET EXPERT
Expert informatique spécialisé en Cybercriminalité et en Protection des Données
1, les Magnolias 84300 CAVAILLON
SIRET : 403 474 661 00028 – APE : 6209Z

Nous intervenons dans la France entière et à l’étranger
mais privilégions actuellement le travail à distance
depuis l’épidémie de COVID-19.

DOSSIER : Les métadonnées

 

QU’EST-CE QU’UNE MÉTADONNÉE ?

Le terme métadonnées est sur toutes les lèvres depuis quelques années. Aujourd’hui, des milliards de personnes dans le monde utilisent les réseaux numériques. Ce faisant, de grandes quantités de métadonnées sont constamment générées. Le terme « citoyen transparent » est parfois utilisé pour décrire le risque pour la protection des données qui en résulte.

L’évaluation des métadonnées par l’intelligence artificielle permet de prédire le comportement des individus. Cela constitue donc une menace sérieuse pour la vie privée des citoyens et pour la démocratie. Pourtant, les métadonnées en soi ne sont pas une mauvaise chose. Dans cet article, nous expliquons ce que sont réellement les métadonnées.

QUELLE DIFFÉRENCE ENTRE MÉTADONNÉE ET DONNÉE ?

La métadonnée désigne les informations qui complètent les données réelles. Souvent, les métadonnées fournissent plus de détails sur le contexte du contenu ou donnent des instructions sur la façon de traiter les données. Ainsi, les métadonnées jouent un rôle majeur tant dans l’informatique que dans le traitement traditionnel des données (comme les catalogues de bibliothèques ou le système postal).

Pour mieux comprendre le terme de métadonnée, prenons un exemple concret : vous envoyez une lettre par la poste. Le document contenu dans l’enveloppe correspond alors aux données primaires réelles. Ces données sont privées et protégées par la loi contre l’accès par des tiers. Le secret de la correspondance s’applique.

L’enveloppe contient les métadonnées de la lettre. Il s’agit de données supplémentaires qui accompagnent les données primaires :

  • Adresse et expéditeur
  • Timbre, cachet de la poste
  • Si nécessaire, des marquages supplémentaires comme des codes-barres

Comme vous pouvez le constater, toutes ces données sont celles qui permettent d’envoyer la lettre en premier lieu. Les métadonnées de la lettre peuvent être visibles par toute personne extérieure. Elles ne sont ainsi pas protégées par le secret de la correspondance, même si celui-ci les concerne également.

Quel danger représentent les métadonnées ? En soi, cela ne pose pas de problème si les métadonnées individuelles sont lisibles. Par exemple, si un tiers a eu accès à une de vos enveloppes, cela ne constitue généralement pas un motif d’inquiétude. Cependant, l’histoire se complique si cette personne a accès à toutes vos enveloppes, afin de les stocker et de les évaluer. Apparaissent alors des modèles qui en disent long sur le comportement d’un individu : qui a communiqué avec qui et quand ? Les réseaux et les chaînes de communication peuvent ainsi être identifiés.

La distinction entre les données et les métadonnées est fluide. La classification dépend du contexte et de la perspective respective. Voici un autre exemple. Un livre contient des données primaires, telles que le titre du livre et son contenu. En outre, une série de métadonnées est disponible lors de la publication d’un livre :

  • Auteur
  • Maison d´édition
  • Date et lieu de publication
  • Edition
  • ISBN

Imaginons que les métadonnées de nombreuses publications soient rassemblées dans une base de données. Les informations relatives à la publication seraient des données primaires. En outre, il y aurait un nouvel ensemble de métadonnées pour chaque publication. Par exemple, la base de données pourrait enregistrer le moment où une entrée a été ajoutée et par quel utilisateur pour chaque publication.

TYPES DE MÉTADONNÉE ET UTILISATIONS

Les métadonnées sont présentes dans tous les domaines du stockage et du traitement des données. L’utilisation des métadonnées ne peut être décrite de manière concluante. Nous mentionnons ici trois grands domaines d’utilisation :

1. Fournir le contexte de l’information

Les métadonnées décrivent souvent le processus qui a conduit à la création de l’information. Par exemple, pensez aux coordonnées géographiques avec lesquelles les photographies numériques sont étiquetées. Le contexte, une fois perdu, peut ne pas pouvoir être reconstruit et est donc sauvegardé.

2. Garder la possibilité de récupérer des informations qui, autrement, devraient être calculées de manière complexe

Pensez au temps de lecture d’une vidéo. Il est intégré sous forme d’information temporelle dans le fichier vidéo. Si on ne l’enregistrait pas, il faudrait le calculer. Une approche réaliste consisterait à compter le nombre d’images et à le diviser par la fréquence d’images, ce qui représente un effort relativement important.

3. Lier les informations entre elles afin de faciliter la recherche et la découverte

L’objectif principal ici est de soutenir les informations lisibles par l’homme avec des données lisibles par la machine. L’objectif est d’établir des connexions entre les informations à l’aide de processus automatisés. On utilise notamment des données structurées, qui sont liées entre elles pour former un « Web sémantique ».

Métadonnées décrivant les images numériques

Les images prises avec des appareils photo numériques et des smartphones contiennent une variété de métadonnées. D’une part, il s’agit de données techniques, telles que les dimensions de l’image, l’appareil photo utilisé, la distance focale, etc. Elles sont définies dans la norme standard EXIF et sont automatiquement créées par la caméra. De plus, le standard IPTC définit des métadonnées qui décrivent le contenu de la photo et qui sont saisies par l’utilisateur.


Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.

Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET CONTRÔLE PARENTAL
pour Android

Protections de vos enfants

  • Contrôle des applications
  • Limitation de temps sur les divertissements et jeux
  • Budget temps accordé sur les divertissements et jeux
  • Rapports basiques sur l’utilisation du web
  • Blocage instantané

Et en plus en version Premium

  • Fonctions de filtrage Web
  • Recherche sécurisée
  • Localisation de l’enfant
  • Géorepérage
  • Rapports d’activité complets détaillés

Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.

Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.

AUDITEUR :
Etats des lieux RGPD & CYBER
Analyse de risques, PIA, DPIA
FORMATEUR :
Sensibilisation / Formation des Dirigeants ;
Formation des informaticiens ;
Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
Mises en conformité RGPD ;
Expertises numériques (matérielles, logicielles et Internet) ;
Recherche de preuves / Forensic ;
Investigation numérique pénale ;
Mise en place de PSSI ;
Expertises de systèmes de Votes électroniques ;
Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
Expertises pénales, administratives et civiles ;
Expertises privées (collecte et rapport d’Expertise avant procès).

Denis JACOPINI - Expert informatique en Cybercriminalité et en Protection des Données

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

EXPERTISES NUMÉRIQUES est un service de Denis JACOPINI – LE NET EXPERT
Expert informatique spécialisé en Cybercriminalité et en Protection des Données
1, les Magnolias 84300 CAVAILLON
SIRET : 403 474 661 00028 – APE : 6209Z

Nous intervenons dans la France entière et à l’étranger
mais privilégions actuellement le travail à distance
depuis l’épidémie de COVID-19.