هک واتس اپ تنها با ارسال یک تصویر دستکاری شده!
وجود آسیبپذیری با درجه اهمیت بالا و امتیاز CVS 7.8 کاربران پیام رسان محبوب واتس اپ را در معرض خطر قرار داده است. این پیام رسان که بعد از فیلتر شدن تلگرام در کشورمان کاربران ایرانی زیادی به استفاده از آن روی آوردن حالا دارای یک نقص فنی است که مهاجمان برای سواستفاده از آن تنها نیاز دارند یک تصویر برای قربانی ارسال کنند و سپس به اطلاعات حساس ذخیره شده بر روی حافظه برنامه دست یابند.
این آسیبپذیری که با شناسه CVE-2020-1910 مشخص شده است از نوع خواندن/ نوشتن خارج از برنامه است و در اثر نقص موجود در روند بررسی محدودیت ها در واتزاپ نسخههای اندروید قبل از V2.21.1.13 و واتزاپ بیزینس نسخههای اندروید قبل از v2.21.1.13 به وجود میآید. مهاجم تنها نیاز دارد بر روی یک تصویر مخرب خاص فیلترهای مشخصی اعمال کند و سپس آن را برای قربانی ارسال کند.
محققان CheckPoint از یک روش فازی استفاده کرده اند که در آن بر روی مجموعهای از تصاویر که از نوع (bmp, ico, gif, png) هستند در طی پروسهای به نام mutation تغییراتی اعمال کردهاند. سپس از این تصاویر به عنوان ورودی استفاده کردند و باعث از کار انداختن برنامه واتز اپ شدند. سپس شروع به fuzz نمودن کتابخانههای واتز اپ کردند و از نقصی پرده برداشتند که در حقیقت در عملکرد “applyFilterIntoBuffer()” وجود دارد.
این عملکرد (function) آسیبپذیر، کارش گرفتن تصویر منبع، اعمال فیلترهایی که توسط کاربر انتخاب شده و کپی کردن نتیجه در بافر مقصد است.
محققان CheckPoint با اعمال مهندسی معکوس بر روی کتابخانه libwhatsapp.so و استفاده از debugger به آنالیز علت اصلی از کار افتادن برنامه پرداختند. آنها دریافتند این آسیبپذیری در عملکرد applyFilterIntoBuffer() در libwhatsapp وجود دارد. این function (عملکرد) آسیبپذیر بر روی این تصور بنیان نهاده شده است که هر دو تصویر مبدا و مقصد دارای ابعاد و فرمت یکسانی از نظر RGBA هستند و در نتیجه نظارت خاصی بر روی نوع و ابعاد این تصاویر ندارد.
زمانی که یک فایل مخرب منبع یک بایت بر پیکسل است این function آسیبپذیر تلاش میکند تا آن را بخواند و ۴ برابر میزان اجازه داده شده برای بافر تصویر منبع کپی میکند و دقیقا همین عمل منجر به دسترسی به حافظه out-of-bounds میشود و ایجاد آسیبپذیری میشود.
محققان CheckPoint پس از گزارش این باگ به فیس بوک مالک برنامه کاربردی واتزاپ جوابی که دریافت کردند این بود که سواستفاده از این آسیبپذیری روند پیچیدهای دارد و آنها گمان نمیکنند که تا به حال کاربران واتزاپ از طریق این نقص امنیتی مورد سواستفاده قرار گرفته باشند. با این حال مثل همیشه این کمپانی به روز نگه داشتن سیستم عامل و برنامه کاربردی را پیشنهاد داد. سپس با ارائه نسخه جدید و از طریق به روزرسانی اقدام به برطرف کردن این آسیبپذیری کرده است. آرمان داده پویان نیز به شما توصیه میکند اگر از برنامهکاربردی واتز اپ نسخه اندروید استفاده میکنید هر چه سریعتر آخرین نسخه را از طریق فروشگاه معتبر Google Play نصب کنید.
آرمان داده پویان ارائه دهنده انواع تست نفوذ