Una recente scoperta ha evidenziato una vulnerabilità significativa nell’ultima versione di WhatsApp per Windows.
La falla in questione permette l’invio di allegati Python e PHP che, se aperti dal destinatario, vengono eseguiti automaticamente senza alcun avviso, mettendo a rischio la sicurezza dei dati personali.
Affinché l’attacco sia efficace, è necessario che sul dispositivo del destinatario sia installato Python. Questo dettaglio riduce il numero di potenziali vittime a un gruppo specifico composto principalmente da sviluppatori software, ricercatori e utenti con competenze tecniche avanzate. Nonostante ciò, la presenza di questa vulnerabilità solleva serie preoccupazioni sulla sicurezza dell’applicazione.
Un Problema Non Isolato
La problematica non è esclusiva di WhatsApp; infatti, anche Telegram per Windows aveva riscontrato un problema simile ad aprile. Gli aggressori riuscivano a bypassare gli avvisi di sicurezza ed eseguire codice remoto inviando file Python tramite il client di messaggistica. Telegram ha inizialmente sottovalutato il problema ma ha poi rilasciato una correzione.
Nonostante le implicazioni della vulnerabilità, WhatsApp ha dichiarato a Bleeping Computer che non prevede di aggiungere gli script Python all’elenco dei file bloccati dall’applicazione. Questa decisione pone interrogativi sulla determinazione dell’azienda nel proteggere proattivamente i suoi utenti dalle minacce alla sicurezza.
Il ricercatore Saumyajeet Das ha scoperto la vulnerabilità mentre testava i tipi di file allegabili alle conversazioni su WhatsApp. Mentre i file potenzialmente dannosi come .EXE sono bloccati dall’applicazione con solo l’opzione “Salva con nome” disponibile al destinatario, Das ha notato che lo stesso trattamento non viene riservato ai file .pyz e .pyzw.
Das aveva segnalato il problema a Meta già il 3 giugno ma ha ottenuto risposta solo il 15 luglio; apparentemente la società madre aveva già ricevuto segnalazioni simili da altri ricercatori ma non riteneva la questione degna di correzione immediata. L’enfasi è stata posta sull’esortare gli utenti ad evitare l’apertura di file provenienti da mittenti sconosciuti.
L’inattività dell’azienda mantiene aperta la possibilità che account compromessi possano essere utilizzati per inviare script dannosi ai contatti o nei gruppi chat pubblici e privati. Ciò aumenta significativamente il rischio che soggetti malintenzionati possano approfittare della vulnerabilità per diffondere malware o lanciare attacchi informatici mirati contro individui o organizzazioni.