کمیته رکن چهارم – نقصی در سیستمعامل پیامرسان واتساپ در دستگاههای اندرویدی شناسایی شده که میتواند با بازکردن گالری واتساپ توسط کاربر، بهطور خودکار باعث آسیبپذیری شود و برای جلوگیری از این آسیب، لازم است کاربران واتساپ خود را به آخرین نسخه بهروز کنند.
نقصی در سیستمعامل پیامرسان واتساپ در دستگاههای اندرویدی شناسایی شده که میتواند با بازکردن گالری واتساپ توسط کاربر، بهطور خودکار باعث آسیبپذیری شود و برای جلوگیری از این آسیب، لازم است کاربران واتساپ خود را به آخرین نسخه بهروز کنند.
یک محقق امنیتی، نقصی را در سیستمعامل پیامرسان محبوب واتساپ در دستگاههای اندرویدی شناسایی کرده است که میتواند به مهاجمان، امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) دهد. این حفره امنیتی که توسط محققی با نام مستعار «Awakened» کشف شده ، به عنوان یک اشکال «double-free» توصیف و به آن شناسه « CVE CVE-2019-11932» اختصاص داده شده است.
این نقص، در نسخه ۲٫۱۹٫۲۳۰ واتساپ در دستگاههای دارای اندروید ۸٫۱ و ۹٫۰ اجازه اجرای کد از راه دور را میدهد و در نسخههای قبلی فقط میتواند برای حملات انکار سرویس (DoS) استفاده شود. آسیبپذیری شناساییشده، در یک کتابخانه منبعباز به نام «libpl_droidsonroids_gif.so» وجود دارد که توسط واتساپ برای تولید پیشنمایش پروندههای GIF استفاده میشود.
بنا بر اعلام مرکز ماهر (مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای) بهرهبرداری از این نقص، شامل ارسال یک پرونده GIF مخرب است که میتواند هنگام بازکردن گالری واتساپ توسط کاربر (بهعنوان مثال، زمانی که کاربر میخواهد برای یکی از مخاطبین خود تصویری ارسال کند) بهطور خودکار باعث آسیبپذیری شود.
بهگفته این محقق، مهاجم نمیتواند تنها با ارسال یک GIF ویژه، از این نقص بهرهبرداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیبپذیری دیگری که در تلفن کاربر وجود دارد، سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند، زیرا یک اشکال « double-free » نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار میتواند منجر به خرابی یک برنامه یا ایجاد یک آسیبپذیری شود.
در این حالت، هنگامی که یک کاربر واتساپ، نمایه گالری را برای ارسال پرونده رسانه باز میکند، واتساپ آنرا با استفاده از یک کتابخانه منبعباز بومی به نام «libpl_droidsonroids_gif.so » برای تولید پیشنمایش پرونده GIF که شامل چندین فریم رمزگذاریشده است، تجزیه میکند.
برای ذخیرهسازی فریمهای رمزگشاییشده، از بافری با نام “rasterBits” استفاده میشود. اگر همه فریمها دارای اندازه یکسان باشند، مجدداً از “rasterBits” برای ذخیره قابهای رمزگشاییشده، بدون تخصیص مجدد استفاده میشود که همین امر میتواند به مهاجم اجازه سوءاستفاده از آسیبپذیری دهد.
پس از بهرهبرداری، دو بردار حمله وجود دارد که مهاجمان میتوانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامه مخرب روی دستگاه نصب میشود که آدرس کتابخانههای “zygote” (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمعآوری میکند و یک فایل GIF مخرب تولید میکند که منجر به اجرای کد در متن واتساپ میشود. این کار به نرمافزار مخرب اجازه میدهد تا پروندههای موجود در سندباکس واتساپ از جمله پایگاهداده پیام را سرقت کند.
بردار حمله دوم، RCE است که در آن، یک مهاجم با برنامهای که دارای آسیبپذیری افشای اطلاعات حافظه از راه دور است، برای جمعآوری آدرسهای کتابخانههای “zygote” و تهیه یک فایل GIF مخرب جفت میشود. به محض اینکه کاربر نمای گالری را در واتساپ باز میکند، پرونده GIF یک پوسته در زمینه واتساپ ایجاد میکند.
محقق Awakend، فیسبوک را از این اشکال مطلع و این شرکت، همان زمان وصله رسمی برای برنامه را در نسخه واتساپ ۲٫۱۹٫۲۴۴ منتشر کرد. بنابراین به کاربران توصیه میشود که واتساپ خود را به این نسخه بهروز کنند تا از این اشکال در امان بمانند.
منبع : ایسنا