{"id":30554,"date":"2025-09-09T09:13:06","date_gmt":"2025-09-09T09:13:06","guid":{"rendered":"https:\/\/www.europesays.com\/no\/30554\/"},"modified":"2025-09-09T09:13:06","modified_gmt":"2025-09-09T09:13:06","slug":"whatsapp-korrigerer-en-farlig-nullklikkfeil-for-iphone-og-mac-det-er-derfor-oppdater-appen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/no\/30554\/","title":{"rendered":"WhatsApp korrigerer en farlig nullklikkfeil for iPhone og Mac: det er derfor oppdater appen"},"content":{"rendered":"<p>De siste ukene <strong>WhatsApp <\/strong>ha <strong>lukket<\/strong> en viktig<strong> Sikkerhetsfeil<\/strong>klassifisert som <strong>CVE-2025-55177<\/strong>og funnet i hans <strong>versjon for iPhone og Mac<\/strong>. Den aktuelle feilen kan potensielt utnyttes sammen med et annet \u00abhull\u00bb som er til stede i Apple -systemene, identifisert som <strong>CVE-2025-43300<\/strong>. Kombinasjonen av de to feilene hadde r\u00e5d til lanseringen av typen den angriper <strong>null-klikk<\/strong>. Dette representerer en spesielt lumsk inntrengingsmodus siden offeret ikke trenger \u00e5 gj\u00f8re noen handlinger \u2013 for eksempel \u00e5 \u00e5pne en lenke eller laste ned en fil (det er derfor det kalles \u00abZero Click\u00bb) \u2013 slik at enheten blir kompromittert.<\/p>\n<p>Dette betyr at brukeren, selv om han tok den st\u00f8rste oppmerksomheten til hans digitale oppf\u00f8rsel, ikke kunne ha lagt merke til fors\u00f8ket p\u00e5 inntrenging, og heller ikke kunne han ha unng\u00e5tt det med de vanlige forebyggende tiltakene. Meta bekreftet at han hadde rettet feilen som gjorde meldingsappen mer s\u00e5rbar.<\/p>\n<p>Omfanget av problemet og hvordan du kan forsvare deg p\u00e5 iPhone og Mac<\/p>\n<p><strong>Margarita Franklin<\/strong>talsperson for Meta (morselskapet som WhatsApp er p\u00e5 vei til), spurt av informasjonssiden TechCrunchsa selskapet korrigerte feilen \u00abFor noen uker siden\u00bbOg at han sendte\u00bbMindre enn 200\u00bbVarsler til ber\u00f8rte WhatsApp -brukere. Journalister spurte ogs\u00e5 om WhatsApp hadde ideen om hvem det kunne ligge bak angrepene, kanskje en spesifikk angriper eller en leverand\u00f8r av overv\u00e5kningstjenester, men talsmannen foretrakk \u00e5 ikke gi kommentarer til dette sp\u00f8rsm\u00e5let.<\/p>\n<p>Til Amnesty Internationalsom overv\u00e5ket historien, var det en spyware -kampanje som ble gjennomf\u00f8rt de siste tre m\u00e5nedene, med avanserte tekniske ferdigheter. I lignende tilfeller, <strong>De stj\u00e5lne dataene kan omfatte meldinger, personlig innhold og sensitiv informasjon<\/strong> bevart i enhetene. Dette er grunnen til at selv om sannsynligheten for \u00e5 v\u00e6re involvert er minimal, er oppdateringen av appen fortsatt et n\u00f8dvendig tiltak: den tjener ikke bare for \u00e5 beskytte seg selv, men ogs\u00e5 for \u00e5 redusere bassenget av potensielle ofre som kan utnyttes av de som utf\u00f8rer disse angrepene.<\/p>\n<p>Hva stammet problemet? Svaret p\u00e5 dette sp\u00f8rsm\u00e5let er inneholdt i den offisielle merknaden som selskapet har gjort kjent med eksistensen av feilen, der vi leser:<\/p>\n<blockquote>\n<p>DE\u2019<strong>Ufullstendig autorisasjon av synkroniseringsmeldingene til tilkoblede enheter<\/strong> I WhatsApp for iOS f\u00f8r versjon 2.25.21.73, WhatsApp -virksomheten for iOS versjon 2.25.21.78 og WhatsApp for Mac versjon 2.25.21.78 kunne ha tillatt en ikke -relatert bruker \u00e5 aktivere den<strong>behandling av innhold fra en vilk\u00e5rlig URL p\u00e5 en m\u00e5lenhet<\/strong>. Vi tror at denne s\u00e5rbarheten, i kombinasjon med en s\u00e5rbarhet n\u00e5r det gjelder operativsystem p\u00e5 Apple-plattformene (CVE-2025-43300), kan ha blitt utnyttet i et sofistikert angrep mot spesifikke brukere.<\/p>\n<\/blockquote>\n<p>N\u00e5r det gjelder WhatsApp, var problemet derfor relatert til en <strong>Mangel p\u00e5 autorisasjon i synkroniseringsmeldingene til tilkoblede enheter<\/strong>som kunne ha tillatt utdyping av vilk\u00e5rlig URL -innhold, dvs. nettadresser valgt av angriperen. N\u00e5r denne feilen ble kombinert med Apples operativsystemer (iOS og MacOS), ble det mulig \u00e5 installere en utnyttelse, det vil si en kode opprettet for \u00e5 utnytte svakhet og f\u00e5 tilgang til data. Det er viktig \u00e5 understreke at de interne forskerne i WhatsApp Security -teamet identifiserte problemet og korrigerte koden for noen uker siden, og ga ut oppdateringer for iOS og Mac som allerede er tilgjengelige i de offisielle butikkene. For \u00e5 bli trygg fra den aktuelle feilen, er det derfor tilstrekkelig at du lengter ut til <strong>Installer den siste oppdateringen som er tilgjengelig for WhatsApp i App Store<\/strong>.<\/p>\n<p>WhatsApp og hans presedens med nullklikkangrep<\/p>\n<p>De <strong>Nullklikkangrep er ikke en absolutt nyhet for WhatsApp<\/strong>. Tidligere hadde plattformen allerede v\u00e6rt i sentrum for overv\u00e5kningskampanjer: i <strong>2019<\/strong> Den israelske gruppen <strong>NSO<\/strong> Han hadde blitt beskyldt for \u00e5 ha brukt spionprogramvaren sin <strong>Pegasus<\/strong> imot <strong>1400 mennesker<\/strong>. Denne saken f\u00f8rte til at en rettssak endte med en dom for \u00e5 betale 1<strong>67 millioner dollar av kompensasjon i WhatsApp<\/strong> av NSO. Mer nylig, i begynnelsen av 2024, omtrent <strong>90 brukere i Italia<\/strong> \u2013 inkludert journalister, inkludert kollegene v\u00e5re fra Fanpage <strong>Francesco Cancellato <\/strong>Og <strong>Ciro Pellegrino<\/strong> \u2013 De hadde blitt p\u00e5virket av spionasjeverkt\u00f8y tilskrevet Paragon.<\/p>\n","protected":false},"excerpt":{"rendered":"De siste ukene WhatsApp ha lukket en viktig Sikkerhetsfeilklassifisert som CVE-2025-55177og funnet i hans versjon for iPhone og&hellip;\n","protected":false},"author":2,"featured_media":30555,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[4890,4891,4892,4893,4272,4894,4895,30,28,29,4896,4897,65,63,64,66,70,69,67,68,4898],"class_list":{"0":"post-30554","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-vitenskap-og-teknologi","8":"tag-appen","9":"tag-derfor","10":"tag-det","11":"tag-farlig","12":"tag-iphone","13":"tag-korrigerer","14":"tag-mac","15":"tag-no","16":"tag-norge","17":"tag-norway","18":"tag-nullklikkfeil","19":"tag-oppdater","20":"tag-science","21":"tag-science-and-technology","22":"tag-scienceandtechnology","23":"tag-technology","24":"tag-teknologi","25":"tag-vitenskap","26":"tag-vitenskap-og-teknologi","27":"tag-vitenskapteknologi","28":"tag-whatsapp"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts\/30554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/comments?post=30554"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/posts\/30554\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/media\/30555"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/media?parent=30554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/categories?post=30554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/no\/wp-json\/wp\/v2\/tags?post=30554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}