Door een beveiligingslek in WhatsApp biedt toegang tot het apparaat met behulp van een gif-foto

Een security-onderzoeker met het pseudoniem Awakened ontdekt een kwetsbaarheid in de populaire WhatsApp Messenger waardoor aanvallers toegang tot bestanden en berichten van een slachtoffer afbeelding een kwaadwillende GIF met behulp.

THij probleem is de double-free geheugen kwetsbaarheid - een anomalie in het geheugen corruptie die ertoe kunnen leiden dat een toepassing vastloopt of, Nog erger, geven een aanvaller een “maas” naar de inhoud van de inrichting.

Alles wat nodig is de aanval uit te voeren is om een ​​kwaadaardig GIF-bestand te maken, stuur het naar het slachtoffer en wachten tot ze opent in de WhatsApp galerij.

“Aanvaller stuurt GIF-bestand naar de gebruiker via elk kanaal. Een van hen zou kunnen zijn als Document via WhatsApp (d.w.z.. het indrukken van de Paperclip en kies Document de beschadigde GIF sturen). Als de aanvaller is in de lijst met contactpersonen van de gebruiker (d.w.z.. een vriend), de beschadigde GIF wordt automatisch gedownload, zonder enige interactie van de gebruiker”, - schrijft Awakened.

De onderzoeker uitgelegd, de kwetsbaarheid van invloed op de uitvoering van de galerie, namelijk het mechanisme voor het creëren van previews voor afbeeldingen, video's en gifs.

Wanneer u de WhatsApp galerie te openen, de gemodificeerde GIF-bestand veroorzaakt een dubbele vrije onjuiste rasterBits buffer met grootte sizeof (gifinfo). belangwekkend, in de WhatsApp galerij, het GIF-bestand wordt tweemaal ontleed. Als de opgegeven GIF-bestand opnieuw wordt ontleed (zoals sommige frames worden aangepast in de speciaal gecreëerde GIF-bestand), GifInfo ander object wordt gecreëerd.

Lees ook: Android Banker Cerberus Gebruikt stappenteller om ontdekking te voorkomen

Als gevolg van de dubbele gedrag in Android, de GifInfo object info en informatie->rasterBits zal wijzen op hetzelfde adres. dan DDGifSlurp () decodeert het eerste frame in de informatie-> rasterBits buffer, waardoor het overschrijven van de gegevens en de rewindFunction () functie, wat juist wordt aan het einde van de DDGifSlurp () functie.

Georganiseerd door de onderzoeker exploit werkt vooral op apparaten die draaien op versies van Android 8.1 En 9.0 en werkt niet op Android 8.0 en eerder. Volgens Ontwaakte, op oudere apparaten, de kwetsbaarheid kan ook worden benut, maar alleen om de toepassing te crashen.

Ontwaakte meegedeeld Facebook van het probleem en het bedrijf bracht een fix.

“Ik deelde dit aan Facebook. Facebook erkend en gepatched het officieel in WhatsApp versie 2.19.244. Facebook geholpen om reserve CVE-2019-11.932 voor dit probleem”, - gemeld Awakened.

Om aanvallen met misbruik van dit beveiligingslek voorkomen, WhatsApp-gebruikers worden sterk aangeraden om hun applicaties te werken naar versie 2.19.244 of later.

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

Libmfxsw32.exe verdachte proces verwijderingsinstructies.

Libmfxsw32.exe is een proces dat in Taakbeheer snel als energiek in kaart kan worden gebracht. …

Ldierextention.club pop-up

Ldierextention.club pop-up advertenties – hoe te blokkeren?

Ldierextention.club is een site die permanent opdringerige web push-notificaties toont. Het probeert aan te vallen …

Laat een antwoord achter