Directoratul Național de Securitate Cibernetică a emis, astăzi, o alertă pentru două vulnerabilități ale aplicației WhatsApp ce afectează dispozitivele care rulează sisteme de operare Apple. Este vorba de iPhone și alte dispozitive iOS, care se pot infecta cu malware prin simpla accesare a unei imagini.
În ultima perioadă au fost observate mai multe atacuri extrem de periculoase, care se folosesc de două vulnerabilități, CVE-2025-55177 și CVE-2025-43300 pentru a forma un lanț de tip “zero-click”, cu scopul de a livra malware.
Procesul funcționează astfel: atacatorul face ca aplicația WhatsApp să primească sau să preia automat o imagine (în cazul acestui atac se folosește o imagine DNG) de pe un server pe care-l controlează. La primire, aplicația încearcă să genereze o previzualizare a fișierului, iar componenta Apple responsabilă cu manipularea imaginilor (ImageIO) întâlnește date special construite, această situație cauzând corupere de memorie ce poate conduce la rularea de cod malițios.
Ce este atacul de tip zero-click și de ce este așa de periculos?
“Nu da click pentru a nu pica în capcana hackerilor”. De obicei această afirmație este corectă și, în unele cazuri, este și suficientă pentru a nu fi victima unui atac cibernetic, însă acest lucru nu este valabil și în cazul atacului zero-click. Un atac de tip “zero-click” poate compromite un dispozitiv fără absolut nicio interacțiune necesară din partea victimei (nu este necesar să dea click, să deschidă un atașament sau să accepte permisiuni). Este suficient ca posesorul să primească un astfel de mesaj pe WhatsApp iar el să deschidă conversația.
Ce este un fișier DNG?
DNG este un format neprocesat pentru fotografii, standardizat de Adobe. Este practic un fișier relativ mare cu structură internă foarte complexă (tag-uri, offset-uri, tabele, alte blocuri de date), metadate bogate și previzualizări încorporate. Multe implementări creează automat previzualizări sau extrag thumbnails, procesele fiind declanșate automat, toate acestea făcând posibilă rularea exploitului fără implicarea utilizatorului. Pe lângă aceste caracteristici, formatul este ușor de generat, un atacator putând construi ușor DNG-uri malițioase folosind instrumente disponibile public.
Cum funcționează cele două vulnerabilități pe WhatsApp pentru iOS
CVE-2025-55177 este o vulnerabilitate de tip „incomplete authorization”. Exploatată separat, aceasta ar permite unui utilizator nelegitim să declanșeze procesarea de conținut provenit dintr-un URL oarecare pe dispozitivul țintei.
CVE-2025-43300 este o vulnerabilitate de tip “out-of-bounds write” prezentă în Apple iOS, iPadOS și macOS, mai exact în ImageIO (procesorul de imagini din IOS/macOS). În urma exploatării acesteia, se poate ajunge la executarea de cod de la distanță.
În cazul acestui tip de atac, WhatsApp (prin vulnerabilitatea CVE-2025-55177) acceptă procesarea conținutului unui fișier trimis de pe un link prin mecanismul de sincronizare între două dispozitive, fără să verifice corect dacă solicitarea provine de la o entitate autorizată.
Asta face posibil ca un utilizator nelegitim să forțeze destinatarul mesajului să descarce resurse de la o adresă controlată de atacator. Apoi, prin vulnerabilitatea CVE-2025-43300, fișierul de tip imagine DNG creat special de atacator este procesat de sistem, care nu verifică corect dimensiunea și structura datelor din fișier. Acest lucru duce la coruperea memoriei și îi permite atacatorului să ruleze cod pe dispozitiv, instalând spyware și obținând acces la informații și resurse sensibile precum date, cameră sau microfon.
Ce versiuni de WhatsApp pentru iOS sunt afectate
– WhatsApp pentru iOS: versiunile înainte de 2.25.21.73.
– WhatsApp Business pentru iOS: versiunile înainte de 2.25.21.78.
– WhatsApp pentru macOS: versiunile înainte de 2.25.21.78.
– Apple (ImageIO – iOS versiunile înainte de 16.7, respectiv versiunile iPadOS înainte de 16.7).
– macOS: versiunile înainte de Sonoma 14.7.8, Ventura 13.7.8, Sequoia 15.6.1.
Recomandările specialiștilor pentru a rezolva vulnerabilitatea WhatsApp pe iOS
Reprezentanții DNSC oferă mai multe soluții care, aplicate în integralitate, te pot proteja de vulnerabilitatea aceasta, dacă deții dispozitiv iOS. Trebuie să actualizezi imediat aplicațiile „WhatsApp”, „WhatsApp Business” și „WhatsApp for Mac” la cele mai recente versiuni disponibile. De asemenea, este indicată aplicarea tuturor update-urile Apple disponibile pentru iOS, iPadOS și macOS.
