Vulnerabilidade no WhatsApp permite o acesso ao dispositivo usando a-gif

Um pesquisador de segurança com o pseudônimo Desperto descoberto uma vulnerabilidade no messenger WhatsApp popular que poderia permitir que invasores acessem arquivos e mensagens de uma vítima usando uma imagem GIF malicioso.

Tele problema é a vulnerabilidade de memória double-free - uma anomalia na corrupção de memória que poderia causar um aplicativo para falhar ou, Pior ainda, fornecer um intruso com um “vazio” para o conteúdo do dispositivo.

Tudo o que é necessário para realizar o ataque é criar um GIF-arquivo malicioso, enviá-lo para a vítima e esperar até que ela abre na galeria WhatsApp.

“Atacante envia o arquivo GIF para o usuário através de quaisquer canais. Um deles poderia ser tão Documento via WhatsApp (i.e. pressionando o botão de clipe de papel e escolha Documento para enviar o GIF corrompido). Se o atacante está na lista de contatos do usuário (i.e. um amigo), o GIF corrompido é baixado automaticamente sem qualquer interação do usuário”, - escreve Awakened.

Como explica a pesquisadora, a vulnerabilidade afeta a implementação da galeria, ou seja, o mecanismo para a criação de imagens para pré-visualizações, vídeos e gifs.

Quando você abrir a galeria WhatsApp, o arquivo GIF modificado causa um erro livre dupla nas rasterBits buffer com tamanho sizeof (gifinfo). Curiosamente, na galeria WhatsApp, o arquivo GIF é analisado duas vezes. Quando o arquivo GIF especificado é analisado novamente (como alguns quadros são redimensionadas no arquivo GIF especialmente criado), outro objeto GifInfo é criado.

Leia também: Android Banker Cerberus Usa pedômetro para evitar a detecção

Devido ao comportamento de casal no Android, a informação GifInfo objeto e info->rasterBits irá apontar para o mesmo endereço. então DDGifSlurp () descodifica o primeiro quadro no info-> tampão rasterBits, substituindo assim a informação e sua rewindFunction () função, que é chamado à direita no final da DDGifSlurp () função.

Apresentado pelo pesquisador explorar obras principalmente em dispositivos que executam versões do Android 8.1 e 9.0 e não funciona em Android 8.0 e anteriores. De acordo com Desperto, em dispositivos mais antigos, A vulnerabilidade também pode ser explorada, mas apenas para travar o aplicativo.

Despertado notificado Facebook do problema e a empresa lançou uma correção.

“Eu informei isso para Facebook. Facebook reconhecido e corrigido oficialmente na versão WhatsApp 2.19.244. Facebook ajudou a reserva CVE-2019-11932 para este problema”, - relatou Awakened.

A fim de evitar ataques com a exploração desta vulnerabilidade, usuários WhatsApp são fortemente recomendados para atualizar seus aplicativos para a versão 2.19.244 ou mais tarde.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo