Samo GIF slika mogla bi hakirati vaš Android telefon koristeći WhatsApp

WhatsuppLogo

Slika vrijedi hiljadu riječi, ali GIF vrijedi hiljadu slika.

Danas su kratki klipovi( GIF-ovi) svuda - na vašim društvenim medijima, na oglasnim pločama, na chatovima, pomažući korisnicima da savršeno izraze svoje emocije, nasmiju ljude i ponovo podsjećaju na isticanje.

Ali šta ako nevin izgled GIF-a s dobrim jutrom, Srećnim rođendanom ili Srećnim Božićem hakira vaš pametni telefon?

Pa, više nije teorijska ideja u svakom slučaju.

 

WhatsApp je nedavno krpao kritičnu sigurnosnu ranjivost u svojoj aplikaciji za Android, koja je ostala netaknuta najmanje 3 mjeseca nakon što je otkrivena, i ako se iskoristi, mogla je omogućiti udaljenim hakerima da ugroze Android uređaje i potencijalno ukradu datoteke  i chat poruke.

 

WhatsApp Remote Execution Code Ranjivost

 

Ranjivost, praćena kao CVE-2019-11932, je double-free korupcija memorije koja zapravo ne živi u samom WhatsApp kodu, već u biblioteci za raščlanjivanje GIF-a otvorenog koda koju WhatsApp koristi.

 

Otkrio vijetnamski istraživač sigurnosti Pham Hong Nhat u maju ove godine, to izdanje uspješno dovodi do napada daljinskim izvršavanjem koda, omogućavajući napadačima da izvršavaju proizvoljni kod na ciljanim uređajima u kontekstu WhatsAppa s dozvolama koje aplikacija ima na uređaju.

"Korisni teret izvršava se u WhatsApp kontekstu. Stoga ima dozvolu za čitanje SDCard-a i pristup bazi podataka WhatsApp poruka".

"Zlonamjerni kôd imat će sva dopuštenja koja WhatsApp ima, uključujući snimanje zvuka, pristup kameri, pristup datotekama, kao i WhatsApp-ov sandbox-u koji uključuje zaštićenu bazu podataka chat-a i tako dalje ..."

 

Kako djeluje ranjivost WhatsApp RCE?

 

WhatsApp koristi parsing library za raščlanjivanje i generisanje pregleda za GIF datoteke kada korisnici otvore galeriju uređaja prije nego što bilo koju medijsku datoteku pošalju svojim prijateljima ili porodici.

Stoga, treba napomenuti, ranjivost se ne aktivira slanjem zlonamjerne GIF datoteke žrtvi; umjesto toga, izvršava se kada sama žrtva jednostavno otvori WhatsApp Picker Gallery dok pokušava poslati bilo koju medijsku datoteku nekome.

 

Da biste iskoristili ovaj problem, sve što napadač treba učiniti je poslati posebno izrađenu zlonamjernu GIF datoteku ciljanom korisniku Android putem bilo kojeg mrežnog komunikacijskog kanala i pričekati da korisnik samo otvori galeriju slika u WhatsApp-u.

Međutim, ako napadači žele poslati GIF datoteku žrtvama putem bilo koje platforme za razmjenu poruka poput WhatsApp-a ili Messenger-a, moraju je poslati kao datoteku dokumenata, a ne kao attachment medijske datoteke, jer kompresija slike koju koriste ove usluge izobličuje zlonamjerni kod skriven u slikama .

 

Kao što je prikazano u video dokazu koncepta koji je istraživač podijelio, ranjivost se može iskoristiti i za jednostavno pokretanje shell-a sa hakiranog uređaja.

 

Ranjive aplikacije, uređaji i dostupni zakrpe

 

Izdanje utiče na WhatsApp verzije 2.19.230 i starije verzije koje rade na Androidu 8.1 i 9.0, ali ne radi za Android 8.0 i starije verzije.

"U starijim verzijama Androida dvostruko besplatno se i dalje može pokrenuti. Međutim, zbog mallok poziva sistema nakon dvostrukog besplatnog programa, aplikacija se samo ruši prije nego što stignemo do tačke da bismo mogli kontrolisati PC registar", piše istraživač.

Nhat je izjavio da je ranjivost prijavio Facebooku, koji posjeduje WhatsApp, krajem jula ove godine, a kompanija je uključila sigurnosnu zakrpu u WhatsApp verziji 2.19.244, objavljenu u septembru.

Stoga, da biste se zaštitili od bilo kakvog iskorištavanja koje okružuje ovu ranjivost, preporučuje se da što prije ažurirate WhatsApp na najnoviju verziju iz Google Play Store-a.

Pored toga, s obzirom da nedostatak postoji u biblioteci otvorenog koda, moguće je i da je bilo koja druga Android aplikacija koja koristi istu pogođenu biblioteku takođe mogla biti ranjiva na slične napade.

Programer pogođene GIF biblioteke, pod nazivom Android GIF Dravable, objavio je i verziju 1.2.18 softvera da zakrpi dvostruko slobodnu ranjivost.

WhatsApp za iOS nije podložan ovim napadima.

(0 Votes)

Trebate domenu ili hosting?

Hosting i domena za samo. 4,99$ mjesečno: 

  • Super fast SSD powered servers
  • 250 GB Bandwidth
  • Free SSL Certificates
  • 6 Free Domains!*
  • Latest cPanel with Softaculous

Pratite nas

  • Facebook
  • Twitter
  • GitHub
  • LinkedIn
  • YouTube
  • Spotify

Contact Info

Email:
info@admin-x.net

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.