Vulnerability in WhatsApp ermöglicht den Zugriff auf das Gerät ein GIF-Bild unter Verwendung von

Ein Sicherheitsforscher mit der Pseudonym Erwachen entdeckt eine Sicherheitslücke in dem beliebten WhatsApp Messenger, die es Angreifer ermöglichen könnten, Dateien und Nachrichten ein Opfer zugreifen, um ein bösartiges GIF-Bild mit.

Ter Problem ist der Doppel-freier Speicher Verwundbarkeit - eine Anomalie in Speicherfehlern, die eine Anwendung zum Absturz bringen oder, Noch schlimmer, bietet einen Angreifer mit einem „Schlupfloch“, um den Inhalt der Vorrichtung.

Alles, was benötigt wird, um den Angriff durchzuführen ist eine bösartige GIF-Datei zu erstellen, Bitte senden Sie es an das Opfer und warten, bis sie es in der WhatsApp Galerie eröffnet.

„Attacker sendet GIF-Datei an Benutzer über beliebige Kanäle. Einer von ihnen könnte als Dokument über WhatsApp (d.h.. die Papierklammer-Taste und wählen Sie Dokument die beschädigte GIF schicken). Wenn der Angreifer ist in der Kontaktliste des Benutzers (d.h.. ein Freund), automatisch ohne Benutzerinteraktion“wird die beschädigte GIF heruntergeladen, - schreibt Awakened.

Wie die Forscher erklärt, die Anfälligkeit betrifft die Umsetzung der Galerie, nämlich der Mechanismus für die Vorschau von Bildern zu schaffen, Videos und GIFs.

Beim Öffnen der WhatsApp Galerie, die modifizierte GIF-Datei verursacht ein doppelten frei Fehler in dem rasterBits mit sizeof Größe Puffer (gifinfo). Interessant, in der WhatsApp Galerie, die GIF-Datei wird zweimal analysiert. Wenn die angegebene GIF-Datei wird erneut analysiert (da einige Frames werden in der speziell erstellt GIF-Datei der Größe verändert), ein weiteres Objekt erzeugt GifInfo.

lesen Sie auch: Android Banker Cerberus Verwendet Pedometer Erkennung zu vermeiden

Durch das doppelte Verhalten in Android, die GifInfo Info-Objekt und Info->rasterBits wird auf die gleiche Adresse zeigen. dann DDGifSlurp () decodiert den ersten Rahmen in die Info-> rasterBits Puffer, so das Überschreiben der Informationen und ihre rewindFunction () Funktion, welche direkt am Ende des DDGifSlurp genannt () Funktion.

Präsentiert von den Forschern ausbeuten Werke hauptsächlich auf Geräte-Versionen von Android läuft 8.1 und 9.0 und funktioniert nicht auf Android 8.0 und früher. Nach Erwachten, auf älteren Geräten, Die Sicherheitsanfälligkeit kann auch genutzt werden,, aber nur die Anwendung zum Absturz bringen.

Geweckt benachrichtigt Facebook des Problems und das Unternehmen veröffentlicht ein Update.

„Ich teilte dies zu Facebook. Facebook anerkannt und gepatcht es offiziell in WhatsApp-Version 2.19.244. Facebook geholfen zu reservieren CVE-2019-11932 für dieses Problem“, - berichtet Erwachen.

Um Angriffe mit einer Ausnutzung dieser Sicherheitsanfälligkeit zu vermeiden, WhatsApp Benutzer stark ihre Anwendungen auf Version empfohlen zu aktualisieren 2.19.244 oder später.

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Netzwerk, das gefälschte Finanzdienstleistungen verkauft, wird geschlossen

Netzwerk-Verkaufsbetrug statt Schließung von Finanzdienstleistungen

Über 15 Millionen Euro wurden deutschen Investoren von Betrügern gestohlen. Company based in Ukraine

Cyberkriminelle nutzen alte ungepatchte Schwachstellen

Cyberkriminelle nutzen alte ungepatchte Schwachstellen

Cyber security researchers at California-based company Qualys published a report in which they analyzed Common

Hinterlasse eine Antwort