Una vulnerabilidad en WhatsApp permite el acceso al dispositivo mediante un gif-foto

Un investigador de seguridad con el seudónimo Despierto descubierto una vulnerabilidad en el popular mensajero WhatsApp que podría permitir a los atacantes acceder a archivos y mensajes de una víctima utilizando una imagen GIF maliciosa.

Tl problema es la vulnerabilidad de doble liberación de memoria - una anomalía en la corrupción de memoria que podría provocar que una aplicación se bloquee o, Peor aún, proporcionar un atacante con una “escapatoria” al contenido del dispositivo.

Todo lo que se necesita para llevar a cabo el ataque es crear un archivo GIF maliciosa, enviarlo a la víctima y esperar hasta que se abre en la galería de WhatsApp.

“El atacante envía a archivo GIF usuario a través de los canales. Uno de ellos podría ser tan Documento a través de WhatsApp (es decir. pulsando el botón de clip de papel y elija Documento para enviar el corrupto GIF). Si el atacante está en la lista de contactos del usuario (es decir. un amigo), el GIF dañado se descarga automáticamente sin intervención del usuario”, - escribe Despierto.

Como explica el investigador, la vulnerabilidad afecta a la aplicación de la galería, es decir, el mecanismo para crear vistas previas de imágenes, vídeos y gifs.

Al abrir la galería de WhatsApp, el archivo GIF modificado provoca un error de doble liberación en los rasterBits buffer con el tamaño sizeof (gifinfo). Curiosamente, en la galería de WhatsApp, el archivo GIF se analiza dos veces. Cuando el archivo GIF especificado se analiza de nuevo (como algunos cuadros cambian de tamaño en el archivo GIF especialmente creado), Se crea otro objeto gifinfo.

leer también: Android banquero Cerberus Usos podómetro para evitar ser detectados

Debido al comportamiento doble en Android, el objeto info gifinfo y info->rasterBits se apuntan a la misma dirección. entonces DDGifSlurp () decodifica la primera trama en la INFO-> búfer rasterBits, sobrescribir así la información y su rewindFunction () función, que se llama justo al final de la DDGifSlurp () función.

Presentados por el investigador explotan obras principalmente en dispositivos que ejecutan versiones de Android 8.1 y 9.0 y no funciona en Android 8.0 y anteriores. De acuerdo con Despierto, en los dispositivos más antiguos, la vulnerabilidad también puede ser explotado, pero sólo para bloquear la aplicación.

Despertado notificado Facebook del problema y la compañía lanzó un arreglo.

“He informado a este a Facebook. Facebook reconoció y parcheado de forma oficial en la versión de WhatsApp 2.19.244. Facebook ayudó a la reserva CVE-2019-11932 para este problema”, - informó despertado.

Con el fin de evitar los ataques con la explotación de esta vulnerabilidad, usuarios de WhatsApp se recomienda encarecidamente actualizar sus aplicaciones a la versión 2.19.244 o después.

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

Acer golpeó con otro ataque de Desorden

Acer golpeó con otro ataque de Desorden

Según múltiples informes de los medios, El grupo de hackers Desorden volvió a atacar a Acer. La multinacional taiwanesa …

La aplicación Fake Squid Game propaga el malware Joker

La aplicación Fake Squid Game propaga el malware Joker

Distribuidores de malware Joker explotan el nombre de una popular serie de Netflix. Fue encontrado en …

Deja una respuesta