آسیب‌پذیری در واتس‌اپ به هکر امکان اجرای کد از راه دور می‌داد

مرکز ماهر , 23 مهر 1398 ساعت 11:00

یک محقق امنیتی، نقصی را در سیستم‌عامل پیام‌رسان محبوب واتس‌اپ در دستگاه‌های اندرویدی شناسایی کرده‌است که می‌تواند به مهاجمان، امکان ارتقای امتیاز و اجرای کد از راه دور (RCE) بدهد.


یک محقق امنیتی، نقصی را در سیستم‌عامل پیام‌رسان محبوب واتس‌اپ در دستگاه‌های اندرویدی شناسایی کرده‌است که می‌تواند به مهاجمان، امکان ارتقای امتیاز و اجرای کد از راه دور (RCE) بدهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این حفره‌ امنیتی که توسط یک محققی با نام مستعار "Awakened" کشف شد‌ به‌عنوان یک اشکال "double-free" توصیف و به آن شناسه‌ "CVE CVE-۲۰۱۹-۱۱۹۳۲" اختصاص داده شده‌است.

این نقص در نسخه‌ ۲.۱۹.۲۳۰ واتس‌اپ در دستگاه‌های دارای اندروید ۸.۱ و ۹.۰ اجازه‌ اجرای کد از راه دور را می‌دهد و در نسخه‌های قبلی فقط می‌تواند برای حملات انکار سرویس (DoS) استفاده شود.

آسیب‌پذیری شناسایی‌شده در یک کتابخانه‌ منبع‌باز به نام "libpl_droidsonroids_gif.so" وجود دارد که توسط واتس‌اپ برای تولید پیش‌نمایش پرونده‌های GIF استفاده‌می‌شود.

بهره‌برداری از این نقص، شامل ارسال یک پرونده‌ GIF مخرب است که می‌تواند در هنگام بازکردن گالری واتس‌اپ توسط کاربر (به‌عنوان مثال، زمانی که کاربر می‌خواهد برای یکی از مخاطبان خود تصویری ارسال کند) به‌طور خودکار باعث آسیب‌پذیری ‌شود.

به‌گفته‌ این محقق، مهاجم نمی‌تواند فقط با ارسال یک GIF ویژه، از این نقص بهره‌برداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیب‌پذیری دیگری که در تلفن کاربر وجود دارد سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند؛ زیرا یک اشکال "double-free" نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار می‌تواند منجر به خرابی یک برنامه یا ایجاد یک آسیب‌پذیری شود.

در این حالت، هنگامی که یک کاربر واتس‌اپ، نمایه‌ گالری را برای ارسال پرونده‌ رسانه باز می‌کند، واتس‌اپ آن‌را با استفاده از یک کتابخانه‌ منبع‌باز بومی به نام "libpl_droidsonroids_gif.so" برای تولید پیش‌نمایش پرونده‌ GIF که شامل چندین فریم رمزگذاری‌شده است، تجزیه می‌کند.

برای ذخیره‌سازی فریم‌های رمزگشایی‌شده از بافری با نام "rasterBits" استفاده می‌شود. اگر همه‌ فریم‌ها دارای اندازه‌ یکسان باشند، مجدداً از "rasterBits" برای ذخیره‌ قاب‌های رمزگشایی‌شده، بدون تخصیص مجدد استفاده‌می‌شود که همین امر می‌تواند به مهاجم اجازه‌ سوءاستفاده از آسیب‌پذیری دهد.

پس از بهره‌برداری، دو بردار حمله وجود دارد که مهاجمان می‌توانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامه‌ مخرب بر روی دستگاه نصب می‌شود که آدرس کتابخانه‌های "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمع‌آوری می‌کند و یک فایل GIF مخرب تولید می‌کند که منجر به اجرای کد در متن واتس‌اپ می‌شود.

این کار به نرم‌افزار مخرب اجازه می‌دهد تا پرونده‌های موجود در سندباکس واتس‌اپ ازجمله پایگاه‌داده‌ی پیام را سرقت کند.

بردار حمله‌ دوم، RCE است که در آن، یک مهاجم با برنامه‌ای که دارای آسیب‌پذیری افشای اطلاعات حافظه‌ از راه دور است، برای جمع‌آوری آدرس‌های کتابخانه‌های "zygote" و تهیه‌ یک فایل GIF مخرب جفت می‌شود. به محض اینکه کاربر نمای گالری را در واتس‌اپ باز می‌کند، پرونده‌ GIF یک پوسته در زمینه‌ واتس‌اپ ایجاد می‌کند.

Awakend، فیس‌بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصله‌ رسمی برای برنامه را در نسخه‌ واتس‌اپ ۲.۱۹.۲۴۴ منتشر کرد. به کاربران توصیه می‌شود که واتس‌اپ خود را به این نسخه به‌روز کنند تا از این اشکال در امان بمانند.


کد مطلب: 15900

آدرس مطلب: http://www.aftana.ir/fa/doc/news/15900/آسیب-پذیری-واتس-اپ-هکر-امکان-اجرای-کد-راه-دور-می-داد

افتانا
  http://www.aftana.ir