Vulnerabilidade no WhatsApp permite o acesso ao dispositivo usando a-gif

Um pesquisador de segurança com o pseudônimo Desperto descoberto uma vulnerabilidade no messenger WhatsApp popular que poderia permitir que invasores acessem arquivos e mensagens de uma vítima usando uma imagem GIF malicioso.

Tele problema é a vulnerabilidade de memória double-free - uma anomalia na corrupção de memória que poderia causar um aplicativo para falhar ou, Pior ainda, fornecer um intruso com um “vazio” para o conteúdo do dispositivo.

Tudo o que é necessário para realizar o ataque é criar um GIF-arquivo malicioso, enviá-lo para a vítima e esperar até que ela abre na galeria WhatsApp.

“Atacante envia o arquivo GIF para o usuário através de quaisquer canais. Um deles poderia ser tão Documento via WhatsApp (i.e. pressionando o botão de clipe de papel e escolha Documento para enviar o GIF corrompido). Se o atacante está na lista de contatos do usuário (i.e. um amigo), o GIF corrompido é baixado automaticamente sem qualquer interação do usuário”, - escreve Awakened.

Como explica a pesquisadora, a vulnerabilidade afeta a implementação da galeria, ou seja, o mecanismo para a criação de imagens para pré-visualizações, vídeos e gifs.

Quando você abrir a galeria WhatsApp, o arquivo GIF modificado causa um erro livre dupla nas rasterBits buffer com tamanho sizeof (gifinfo). Curiosamente, na galeria WhatsApp, o arquivo GIF é analisado duas vezes. Quando o arquivo GIF especificado é analisado novamente (como alguns quadros são redimensionadas no arquivo GIF especialmente criado), outro objeto GifInfo é criado.

Leia também: Android Banker Cerberus Usa pedômetro para evitar a detecção

Devido ao comportamento de casal no Android, a informação GifInfo objeto e info->rasterBits irá apontar para o mesmo endereço. então DDGifSlurp () descodifica o primeiro quadro no info-> tampão rasterBits, substituindo assim a informação e sua rewindFunction () função, que é chamado à direita no final da DDGifSlurp () função.

Apresentado pelo pesquisador explorar obras principalmente em dispositivos que executam versões do Android 8.1 e 9.0 e não funciona em Android 8.0 e anteriores. De acordo com Desperto, em dispositivos mais antigos, A vulnerabilidade também pode ser explorada, mas apenas para travar o aplicativo.

Despertado notificado Facebook do problema e a empresa lançou uma correção.

“Eu informei isso para Facebook. Facebook reconhecido e corrigido oficialmente na versão WhatsApp 2.19.244. Facebook ajudou a reserva CVE-2019-11932 para este problema”, - relatou Awakened.

A fim de evitar ataques com a exploração desta vulnerabilidade, usuários WhatsApp são fortemente recomendados para atualizar seus aplicativos para a versão 2.19.244 ou mais tarde.

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

O maior ataque DDoS no Azure da Microsoft

Um ataque DDoS massivo no Microsoft Azure aconteceu em agosto, 2021. O pico mais alto em …

Microsoft corrige vulnerabilidade de dia zero explorada por espiões chineses

Microsoft corrige vulnerabilidade de dia zero explorada por espiões chineses

Microsoft corrige vulnerabilidade de dia zero supostamente explorada por espiões chineses. O plano de correção de patches da empresa em outubro …

Deixe uma resposta