В Сети нашли новый способ вернуть быстрый нативный WhatsApp в Windows 11

В Сети нашли новый способ вернуть быстрый нативный WhatsApp в Windows 11

В Сети нашли новый способ вернуть быстрый нативный WhatsApp в Windows 11

WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) на Windows 11 сейчас переживает не лучшие времена. После отказа от нативной UWP-версии и перехода на WebView2 (по сути, Chromium-обёртку) приложение стало заметно прожорливее. Тем не менее энтузиасты не перестают находить новые способы вернуть быстрый нативный WhatsApp в Windows 11.

Ранее мы уже описывали один из методов, он заключался в отключении автообновления Microsoft Store и установке старой версии мессенджера. Теперь в Сети нашли новую лазейку.

Речь идёт о версии 2.2546.3.0 от ноября 2025 года — это ещё тот самый UWP-клиент. Если установить её вручную и немного «подправить», Windows 11 позволит продолжить пользоваться нативным приложением.

Суть метода в следующем:

  • включить «Режим разработчика» (Developer Mode) в Windows 11;
  • скачать старый MSIX-пакет WhatsApp (2.2546.3.0) отсюда и приложение MSIX Packaging Tool из Microsoft Store;
  • распаковать пакет 2.2546.3.0 в любую директорию;

  • открыть пакет с помощью приложения MSIX Packaging Tool;
  • изменить имя пакета на wha.wa, а версию — на 10.20000.300.0, чтобы система не пыталась обновить его автоматически;

  • выбрать опцию «не подписывать пакеты» и нажать «Сохранить»;
  • перед сохранением нужно распаковать MSIX-пакет с помощью 7-Zip ещё раз и найти файл AppManifest.xml, на нём нажимаем правой кнопкой мыши и выбираем «копировать путь»;

  • набрать в окне PowerShell Add-AppxPackage -Register и вставить скопированный на предыдущем шаге путь (в показанном примере юзер положил файл в корень диска C);

  • запустить WhatsApp вручную после закрытия PowerShell.

Процедура не самая дружелюбная к обычному пользователю, и важно понимать: это временное решение. Старый WhatsApp может перестать работать в любой момент — например, если серверная часть перестанет его поддерживать.

Судя по тестам, разница действительно ощутимая. Новая версия WhatsApp на WebView2 при активном использовании может потреблять до 3 ГБ ОЗУ, тогда как старая UWP-версия:

  • большую часть времени держится в районе 300–400 МБ;
  • почти не реагирует на обычную переписку ростом потребления памяти;
  • увеличивает нагрузку разве что при просмотре видео в статусах.

Проще говоря, «день и ночь», особенно для ноутбуков и не самых мощных компьютеров.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru