Sårbarhed i WhatsApp giver adgang til enheden ved hjælp af en gif-billede

En sikkerhedsekspert med pseudonymet Awakened opdaget en sårbarhed i den populære WhatsApp Messenger, der kan gøre det muligt for angribere at få adgang til filer og budskaber et offer ved hjælp af en ondsindet GIF-billede.

THan problem er den dobbelt-fri hukommelse sårbarhed - en anomali i hukommelseskorruption, der kan forårsage en applikation til at gå ned eller, Værre endnu, give en angriber med en ”hul” til indholdet af indretningen.

Alle, der er nødvendig for at gennemføre angrebet er at skabe en ondsindet GIF-fil, sende det til offeret og vente, indtil hun åbner det i WhatsApp galleri.

”Angriber sender GIF-fil til brugeren via nogen kanaler. En af dem kunne være så Dokument via WhatsApp (dvs.. trykke på knappen papirclips og vælg Dokument at sende den beskadigede GIF). Hvis hackeren er på listen over brugerens kontakt (dvs.. en ven), den beskadigede GIF downloades automatisk uden brugerinteraktion”, - skriver Awakened.

Som forskeren forklaret, den svaghed påvirker gennemførelsen af ​​galleriet, nemlig mekanismen til at skabe previews for billeder, videoer og gifs.

Når du åbner WhatsApp galleri, det modificerede GIF-fil forårsager en dobbelt fri fejl i rasterBits buffer med sizeof størrelse (gifinfo). Interessant, i WhatsApp galleri, GIF-filen tolkes to gange. Når den angivne GIF-fil analyseres igen (som nogle rammer er skaleret i specielt oprettede GIF-fil), andet GifInfo objekt er skabt.

Læs også: Android Banker Cerberus Bruger skridttæller at undgå at blive opdaget

På grund af den dobbelte adfærd i Android, den GifInfo info objekt og info->rasterBits vil pege på den samme adresse. Så DDGifSlurp () afkoder det første billede ind i info-> rasterBits puffer, dermed overskrive oplysningerne og dens rewindFunction () fungere, som kaldes lige for enden af ​​DDGifSlurp () fungere.

Præsenteret af forskeren udnytte værker primært på enheder, der kører versioner af Android 8.1 og 9.0 og virker ikke på Android 8.0 og tidligere. Ifølge Awakened, på ældre enheder, sårbarheden kan også udnyttes, men kun til at gå ned ansøgningen.

Vækket anmeldt Facebook af problemet og selskabet udgivet en rettelse.

”Jeg informerede dette på Facebook. Facebook anerkendt og lappet det officielt i WhatsApp udgave 2.19.244. Facebook var med til at reserven CVE-2019-11.932 til dette spørgsmål”, - rapporteret vækket.

For at undgå angreb med udnyttelse af denne sårbarhed, WhatsApp brugere er stærkt anbefales at opdatere deres ansøgninger til versionen 2.19.244 eller senere.

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

Libmfxsw32.exe instruktioner til mistænkelig procesfjerning.

Libmfxsw32.exe er en proces, der hurtigt kan kortlægges i din Task Manager som energisk. …

Ldierextention.club pop-up

Ldierextention.club pop-up-annoncer – hvordan man kan blokere?

Ldierextention.club er et websted, der viser indgribende web-push-meddelelser permanent. Den prøver at angribe …

Efterlad et Svar