تنها یک تصویر GIF می‌تواند با استفاده از واتس‌اپ به گوشی اندرویدی کاربران نفوذ کند

امروزه تصاویر GIF در همه جا ازجمله رسانه‌‌ی اجتماعی کاربران و چت‌ها هستند و به کاربران کمک می‌کنند تا به‌خوبی احساسات خود را بیان کنند و مخاطبان خود را بخندانند. واتس‌اپ به‌تازگی یک آسیب‌پذیری امنیتی بحرانی در برنامه‌ی خود برای اندروید وصله کرده که حداقل به مدت ۳ ماه پس از کشف وصله‌نشده باقی مانده بود و درصورتی‌که از آن بهره‌برداری می‌شد، به مهاجمان راه دور اجازه می‌داد تا دستگاه‌های اندرویدی را در معرض خطر قرار دهند و فایل‌ها و پیام‌های چت را به سرقت ببرند.

این آسیب‌پذیری که با شناسه‌ی CVE-2019-11932 ردیابی می‌شود، یک اشکال خرابی حافظه‌ی آزادسازی مجدد است که در کد خود واتس‌اپ، اما در یک کتابخانه‌ی Parsing متن‌باز تصویر GIF وجود دارد که واتس‌اپ از آن استفاده می‌کند. این آسیب‌پذیری توسط پژوهش‌گر امنیتی ویتنامی به نام Pham Hong NHAT در ماه مِی سال جاری کشف شد که با موفقیت منجر به حملات اجرای کد از راه دور می‌شود و به مهاجمان این امکان را می‌دهد تا کد دلخواه را در دستگاه‌های هدف و در context واتس‌اپ با مجوزهایی که این برنامه در دستگاه دارد، اجرا کنند.

این پژوهش‌گر بیان کرد که این بار داده در context واتس‌اپ اجرا می‌شود. بنابراین مجوز خواندن SDCard و دسترسی به پایگاه داده‌ی پیام‌های واتس‌اپ را دارد. کد مخرب همه‌‌ی مجوزهایی را که واتس‌اپ دارد، ازجمله ضبط صدا، دسترسی به دوربین، دسترسی به سیستم فایل و حافظه‌ی جعبه‌ی شنی واتس‌اپ که شامل پایگاه‌داده‌ی چت‌های رمزنگاری‌شده و غیره است، خواهد داشت.

هنگامی که کاربران قبل از ارسال یک فایل رسانه‌ای برای دوستان خود گالری دستگاه را باز می‌کنند، واتس‌اپ از کتابخانه parsing موردنظر برای ایجاد یک پیش نمایش از فایل‌های GIF استفاده می‌کند. بنابراین، لازم به ذکر است که این آسیب‌پذیری با ارسال یک فایل GIF مخرب به یک قربانی رخ نمی‌دهد، بلکه زمانی ایجاد می‌شود که قربانی به سادگی Gallery Picker واتس‌اپ را باز می‌کند و تلاش می‌کند تا یک فایل رسانه‌ای برای کسی ارسال کند.

برای بهره‌برداری از این مسأله، کل کاری که یک مهاجم باید انجام دهد، این است که یک فایل GIF مخرب را به یک کاربر اندرویدی هدف از طریق یک کانال ارتباطی آنلاین ارسال کند و منتظر بماند که کاربر گالری تصاویر را در واتس‌اپ باز کند. بااین‌حال، درصورتی‌که مهاجمان بخواهند فایل GIF را از طریق هر بستر پیام‌رسانی مانند واتس‌اپ برای قربانیان ارسال کنند، باید آن را به جای پیوست فایل رسانه‌ای به‌عنوان یک فایل سند ارسال کنند، زیرا روش فشرده‌سازی تصویری که توسط این سرویس‌ها استفاده شده است بار داده‌ی مخرب مخفی‌شده در تصاویر را دست‌کاری می‌کند.

این آسیب‌پذیری ممکن است مورد بهره‌برداری قرار گیرد تا به‌سادگی یک شِل معکوس را به‌صورت از راه دور در دستگاه آسیب‌دیده باز کند. این آسیب‌پذیری نسخه‌های ۲٫۱۹٫۲۳۰ و نسخه‌های قدیمی‌تر واتس‌اپ را که اندروید ۸٫۱ و ۹٫۰ را اجرا می‌کنند، تحت تأثیر قرار می‌دهد، اما در نسخه‌هایی که اندروید ۸٫۰ و نسخه‌های قدیمی‌تر را اجرا می‌کنند، کار نمی‌کند.

این پژوهش‌گر بیان می‌کند که در نسخه‌های قدیمی‌تر اندروید، همچنان آسیب‌پذیری آزادسازی مجدد وجود دارد. بااین‌حال، این برنامه تنها قبل از رسیدن به نقطه‌ای که بتوان رجیستر رایانه را کنترل کرد، خراب می‌شود. وی اعلام کرد که این آسیب‌پذیری را در اواخر ماه جولای سال جاری به فیس‌بوک، صاحب واتس‌اپ، گزارش داد و این شرکت در ماه سپتامبر یک وصله‌ی امنیتی در نسخه‌ی ۲٫۱۹٫۲۴۴ واتس‌اپ منتشر کرد. بنابراین، به کاربران توصیه می‌شود که برای محافظت از خود در برابر هرگونه بهره‌برداری از این آسیب‌پذیری، هر چه سریع‌تر واتس‌اپ را از فروشگاه گوگل‌پلی به آخرین نسخه‌ به‌روزرسانی کنند.

علاوه‌براین، از آن‌جا که این آسیب‌پذیری در یک کتابخانه‌ی متن‌باز وجود دارد، ممکن است هر برنامه‌ی اندرویدی دیگری که از همان کتابخانه‌ی آسیب‌دیده استفاده می‌کند، در برابر حملات مشابه آسیب‌پذیر باشد.

توسعه‌دهندگان کتابخانه‌ی GIF آسیب‌دیده به نام Android GIF Drawable همچنین نسخه‌ی ۱٫۲٫۱۸ این نرم افزار را برای وصله‌ی آسیب‌پذیری آزادسازی مجدد منتشر کرده‌اند. واتس‌اپ نسخه‌ی iOS تحت تأثیر این آسیب‌پذیری قرار نگرفته است.

منبع

Related posts

Leave a Comment

سه + هفده =