یک محقق امنیتی، نقصی را در سیستمعامل پیامرسان محبوب واتساپ در دستگاههای اندرویدی شناسایی کردهاست که میتواند به مهاجمان، امکان ارتقای امتیاز و اجرای کد از راه دور (RCE) بدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این حفره امنیتی که توسط یک محققی با نام مستعار "Awakened" کشف شد بهعنوان یک اشکال "double-free" توصیف و به آن شناسه "CVE CVE-۲۰۱۹-۱۱۹۳۲" اختصاص داده شدهاست.
این نقص در نسخه ۲.۱۹.۲۳۰ واتساپ در دستگاههای دارای اندروید ۸.۱ و ۹.۰ اجازه اجرای کد از راه دور را میدهد و در نسخههای قبلی فقط میتواند برای حملات انکار سرویس (DoS) استفاده شود.
آسیبپذیری شناساییشده در یک کتابخانه منبعباز به نام "libpl_droidsonroids_gif.so" وجود دارد که توسط واتساپ برای تولید پیشنمایش پروندههای GIF استفادهمیشود.
بهرهبرداری از این نقص، شامل ارسال یک پرونده GIF مخرب است که میتواند در هنگام بازکردن گالری واتساپ توسط کاربر (بهعنوان مثال، زمانی که کاربر میخواهد برای یکی از مخاطبان خود تصویری ارسال کند) بهطور خودکار باعث آسیبپذیری شود.
بهگفته این محقق، مهاجم نمیتواند فقط با ارسال یک GIF ویژه، از این نقص بهرهبرداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیبپذیری دیگری که در تلفن کاربر وجود دارد سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند؛ زیرا یک اشکال "double-free" نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار میتواند منجر به خرابی یک برنامه یا ایجاد یک آسیبپذیری شود.
در این حالت، هنگامی که یک کاربر واتساپ، نمایه گالری را برای ارسال پرونده رسانه باز میکند، واتساپ آنرا با استفاده از یک کتابخانه منبعباز بومی به نام "libpl_droidsonroids_gif.so" برای تولید پیشنمایش پرونده GIF که شامل چندین فریم رمزگذاریشده است، تجزیه میکند.
برای ذخیرهسازی فریمهای رمزگشاییشده از بافری با نام "rasterBits" استفاده میشود. اگر همه فریمها دارای اندازه یکسان باشند، مجدداً از "rasterBits" برای ذخیره قابهای رمزگشاییشده، بدون تخصیص مجدد استفادهمیشود که همین امر میتواند به مهاجم اجازه سوءاستفاده از آسیبپذیری دهد.
پس از بهرهبرداری، دو بردار حمله وجود دارد که مهاجمان میتوانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامه مخرب بر روی دستگاه نصب میشود که آدرس کتابخانههای "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمعآوری میکند و یک فایل GIF مخرب تولید میکند که منجر به اجرای کد در متن واتساپ میشود.
این کار به نرمافزار مخرب اجازه میدهد تا پروندههای موجود در سندباکس واتساپ ازجمله پایگاهدادهی پیام را سرقت کند.
بردار حمله دوم، RCE است که در آن، یک مهاجم با برنامهای که دارای آسیبپذیری افشای اطلاعات حافظه از راه دور است، برای جمعآوری آدرسهای کتابخانههای "zygote" و تهیه یک فایل GIF مخرب جفت میشود. به محض اینکه کاربر نمای گالری را در واتساپ باز میکند، پرونده GIF یک پوسته در زمینه واتساپ ایجاد میکند.
Awakend، فیسبوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصله رسمی برای برنامه را در نسخه واتساپ ۲.۱۹.۲۴۴ منتشر کرد. به کاربران توصیه میشود که واتساپ خود را به این نسخه بهروز کنند تا از این اشکال در امان بمانند.