از واتساپ تا اندروید؛ ردپای یک آسیب‌پذیری روز-صفر در حملات بین‌المللی

کمیته رکن چهارم – واتساپ، متعلق به شرکت Meta، به وب‌سایت SecurityWeek اعلام کرد که آسیب‌پذیری CVE‑۲۰۲۵‑۲۷۳۶۳ در کتابخانه متن‌باز FreeType، که پیش‌تر به‌عنوان امکان سوءاستفاده در شرایط واقعی علامت‌گذاری شده بود، توسط شرکت نظارتی اسرائیلی Paragon مورد بهره‌برداری قرار گرفته است.

به گزارش کمیته رکن چهارم، این نقص امنیتی از نوع out‑of‑bounds در فرمت فونت‌های TrueType GX و متغیر شناسایی شد که پیش از ماه می (اردیبهشت ۱۴۰۳) با انتشار وصله در اندروید رفع شده بود. پس از ورود به فهرست آسیب‌پذیری‌های شناخته‌شده مخرب (KEV) توسط آژانس امنیت سایبری آمریکا (CISA)، اطلاعات جدیدی از سوءاستفاده واقعی تا کنون منتشر نشده بود.

اما این هفته، واتساپ فاش کرد که محققان آن دریافته‌اند این آسیب‌پذیری با اکسپلویتی منتسب به Paragon – توسعه‌دهنده جاسوس‌افزار «Graphite» – هم‌نیاز است. بررسی‌های Citizen Lab وابسته دانشگاه تورنتو نشان داده‌اند که Paragon این اکسپلویت را در حملات جاسوسی در محیط واتساپ مورداستفاده قرار داده است؛ با ارسال فایل PDF به گروه‌ها بدون نیاز به اقدامات کاربر. پس از وصله شدن سمت سرور، استفاده بیشتر در واتساپ متوقف شد.

واتساپ خاطرنشان کرد که تحقیق درباره سوءاستفاده از این آسیب‌پذیری در دیگر اپلیکیشن‌ها ادامه دارد و یافته‌های امنیتی خود را برای تقویت دفاع شرکت‌ها به‌اشتراک گذاشته است.

کتابخانه FreeType، که برای رندر کردن فونت‌ها در سیستم‌ها استفاده می‌شود، حاوی باگی بود که هنگام اختصاص مقدار از نوع signed short به unsigned long و سپس افزودن ثابت عددی، باعث خطای wrap شده و حافظه‌ای با اندازه اشتباه در heap تخصیص می‌یافت. سپس تا شش مقدار signed long می‌توانست خارج از محدوده بافر نوشته شود؛ امری که امکان اجرای کد دلخواه را فراهم می‌آورد.

Citizen Lab همچنین آلودگی‌های Graphite را در کشورهای مختلف از جمله استرالیا، کانادا، دانمارک، ایتالیا، قبرس، سنگاپور و اسرائیل تأیید کرده و هشدار داده که Paragon حتی قبل از اصلاح آسیب‌پذیری، توانایی نفوذ به آیفون‌های به‌روز را داشته است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.