امروزه تصاویر GIF در همه جا ازجمله رسانهی اجتماعی کاربران و چتها هستند و به کاربران کمک میکنند تا بهخوبی احساسات خود را بیان کنند و مخاطبان خود را بخندانند. واتساپ بهتازگی یک آسیبپذیری امنیتی بحرانی در برنامهی خود برای اندروید وصله کرده که حداقل به مدت ۳ ماه پس از کشف وصلهنشده باقی مانده بود و درصورتیکه از آن بهرهبرداری میشد، به مهاجمان راه دور اجازه میداد تا دستگاههای اندرویدی را در معرض خطر قرار دهند و فایلها و پیامهای چت را به سرقت ببرند.
این آسیبپذیری که با شناسهی CVE-2019-11932 ردیابی میشود، یک اشکال خرابی حافظهی آزادسازی مجدد است که در کد خود واتساپ، اما در یک کتابخانهی Parsing متنباز تصویر GIF وجود دارد که واتساپ از آن استفاده میکند. این آسیبپذیری توسط پژوهشگر امنیتی ویتنامی به نام Pham Hong NHAT در ماه مِی سال جاری کشف شد که با موفقیت منجر به حملات اجرای کد از راه دور میشود و به مهاجمان این امکان را میدهد تا کد دلخواه را در دستگاههای هدف و در context واتساپ با مجوزهایی که این برنامه در دستگاه دارد، اجرا کنند.
این پژوهشگر بیان کرد که این بار داده در context واتساپ اجرا میشود. بنابراین مجوز خواندن SDCard و دسترسی به پایگاه دادهی پیامهای واتساپ را دارد. کد مخرب همهی مجوزهایی را که واتساپ دارد، ازجمله ضبط صدا، دسترسی به دوربین، دسترسی به سیستم فایل و حافظهی جعبهی شنی واتساپ که شامل پایگاهدادهی چتهای رمزنگاریشده و غیره است، خواهد داشت.
هنگامی که کاربران قبل از ارسال یک فایل رسانهای برای دوستان خود گالری دستگاه را باز میکنند، واتساپ از کتابخانه parsing موردنظر برای ایجاد یک پیش نمایش از فایلهای GIF استفاده میکند. بنابراین، لازم به ذکر است که این آسیبپذیری با ارسال یک فایل GIF مخرب به یک قربانی رخ نمیدهد، بلکه زمانی ایجاد میشود که قربانی به سادگی Gallery Picker واتساپ را باز میکند و تلاش میکند تا یک فایل رسانهای برای کسی ارسال کند.
برای بهرهبرداری از این مسأله، کل کاری که یک مهاجم باید انجام دهد، این است که یک فایل GIF مخرب را به یک کاربر اندرویدی هدف از طریق یک کانال ارتباطی آنلاین ارسال کند و منتظر بماند که کاربر گالری تصاویر را در واتساپ باز کند. بااینحال، درصورتیکه مهاجمان بخواهند فایل GIF را از طریق هر بستر پیامرسانی مانند واتساپ برای قربانیان ارسال کنند، باید آن را به جای پیوست فایل رسانهای بهعنوان یک فایل سند ارسال کنند، زیرا روش فشردهسازی تصویری که توسط این سرویسها استفاده شده است بار دادهی مخرب مخفیشده در تصاویر را دستکاری میکند.
این آسیبپذیری ممکن است مورد بهرهبرداری قرار گیرد تا بهسادگی یک شِل معکوس را بهصورت از راه دور در دستگاه آسیبدیده باز کند. این آسیبپذیری نسخههای ۲٫۱۹٫۲۳۰ و نسخههای قدیمیتر واتساپ را که اندروید ۸٫۱ و ۹٫۰ را اجرا میکنند، تحت تأثیر قرار میدهد، اما در نسخههایی که اندروید ۸٫۰ و نسخههای قدیمیتر را اجرا میکنند، کار نمیکند.
این پژوهشگر بیان میکند که در نسخههای قدیمیتر اندروید، همچنان آسیبپذیری آزادسازی مجدد وجود دارد. بااینحال، این برنامه تنها قبل از رسیدن به نقطهای که بتوان رجیستر رایانه را کنترل کرد، خراب میشود. وی اعلام کرد که این آسیبپذیری را در اواخر ماه جولای سال جاری به فیسبوک، صاحب واتساپ، گزارش داد و این شرکت در ماه سپتامبر یک وصلهی امنیتی در نسخهی ۲٫۱۹٫۲۴۴ واتساپ منتشر کرد. بنابراین، به کاربران توصیه میشود که برای محافظت از خود در برابر هرگونه بهرهبرداری از این آسیبپذیری، هر چه سریعتر واتساپ را از فروشگاه گوگلپلی به آخرین نسخه بهروزرسانی کنند.
علاوهبراین، از آنجا که این آسیبپذیری در یک کتابخانهی متنباز وجود دارد، ممکن است هر برنامهی اندرویدی دیگری که از همان کتابخانهی آسیبدیده استفاده میکند، در برابر حملات مشابه آسیبپذیر باشد.
توسعهدهندگان کتابخانهی GIF آسیبدیده به نام Android GIF Drawable همچنین نسخهی ۱٫۲٫۱۸ این نرم افزار را برای وصلهی آسیبپذیری آزادسازی مجدد منتشر کردهاند. واتساپ نسخهی iOS تحت تأثیر این آسیبپذیری قرار نگرفته است.