Sårbarhet i WhatsApp gir tilgang til enheten ved hjelp av en gif-bilde

En sikkerhetsforsker med pseudonym Vekket oppdaget en sårbarhet i den populære WhatsApp messenger som gjør at angripere tilgang til filer og meldinger om et offer ved hjelp av en ondsinnet GIF-bilde.

THan problemet er dobbelt ledig minne sårbarhet - en anomali i minneødeleggelse som kan føre til at et program krasjer eller, Enda verre, tilveiebringe en angriper med en “smutthull” til innholdet i anordningen.

Alt som trengs for å gjennomføre angrepet er å skape en ondsinnet GIF-fil, send det til offeret og vente til hun åpner den i WhatsApp galleriet.

“Angriper sender GIF-fil til brukeren via alle kanaler. En av dem kan være så Document via WhatsApp (d.v.s.. trykke på binders-knappen og velg Dokument å sende den ødelagte GIF). Hvis angriperen er i kontaktlisten til brukeren (d.v.s.. en venn), den ødelagte GIF blir lastet ned automatisk uten brukerinteraksjon”, - skriver Awakened.

Som forskeren forklarte, sårbarhet påvirker gjennomføringen av galleriet, nemlig mekanismen for å lage forhåndsvisninger for bilder, videoer og gifs.

Når du åpner WhatsApp galleriet, den modifiserte GIF-fil som forårsaker en dobbel fri feil i rasterBits buffer med sizeof størrelse (gifinfo). Interessant, i WhatsApp galleriet, GIF-fil er analysert to ganger. Når den angitte GIF-fil analyseres på nytt (som noen rammer skaleres i spesielt opprettet GIF-fil), en annen GifInfo objekt blir opprettet.

Les også: Android Banker Cerberus Bruker Pedo å unngå å bli oppdaget

På grunn av den doble atferd i Android, den GifInfo info objektet og info->rasterBits vil peke til samme adresse. deretter DDGifSlurp () dekoder den første rammen inn i info-> rasterBits buffer, og dermed overskrive den informasjonen og dens rewindFunction () funksjon, som kalles rett ved enden av DDGifSlurp () funksjon.

Presentert av forskeren utnytte verk hovedsakelig på enheter som kjører versjoner av Android 8.1 Og 9.0 og ikke fungerer på Android 8.0 og tidligere. Ifølge Vekket, på eldre enheter, Sikkerhetsproblemet kan også utnyttes, men bare for å krasje programmet.

Vekket varslet Facebook om problemet og selskapet gitt ut en fix.

“Jeg informerte dette til Facebook. Facebook erkjent og lappet det offisielt i WhatsApp versjon 2.19.244. Facebook har bidratt til å reserve CVE-2019-11932 for dette problemet”, - rapporterte vekket.

For å unngå angrep med utnyttelse av dette sikkerhetsproblemet, Whatsapp brukere er sterkt anbefalt å oppdatere sine programmer til versjon 2.19.244 eller senere.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen