آسیب پذیری‌ها

آسیب‌پذیری در برنامه کاربردی واتز اپ نسخه اندروید
۱۲ شهریور ۱۴۰۰
تعداد بازدید: 0

هک واتس اپ تنها با ارسال یک تصویر دستکاری شده!

وجود آسیب‌پذیری با درجه اهمیت بالا و امتیاز CVS 7.8 کاربران پیام رسان محبوب واتس اپ را در معرض خطر قرار داده است. این پیام رسان که بعد از فیلتر شدن تلگرام در کشورمان کاربران ایرانی زیادی به استفاده از آن روی آوردن حالا دارای یک نقص فنی است که مهاجمان برای سواستفاده از آن تنها نیاز دارند یک تصویر برای قربانی ارسال کنند و سپس به اطلاعات حساس ذخیره شده بر روی حافظه برنامه دست یابند.

این آسیب‌پذیری که با شناسه CVE-2020-1910 مشخص شده است از نوع خواندن/ نوشتن خارج از برنامه است و در اثر نقص موجود در روند بررسی محدودیت ها در واتزاپ نسخه‌های اندروید  قبل از V2.21.1.13 و واتزاپ بیزینس نسخه‌های اندروید قبل از v2.21.1.13 به وجود می‌آید. مهاجم تنها نیاز دارد بر روی یک تصویر مخرب خاص فیلترهای مشخصی اعمال کند و سپس آن را برای قربانی ارسال کند.

محققان CheckPoint از یک روش فازی استفاده کرده اند که در آن بر روی مجموعه‌ای از تصاویر که از نوع (bmp, ico, gif, png) هستند در طی پروسه‌ای به نام mutation تغییراتی اعمال کرده‌اند. سپس از این تصاویر به عنوان ورودی استفاده کردند و باعث از کار انداختن برنامه واتز اپ شدند. سپس شروع به fuzz نمودن کتابخانه‌های واتز اپ کردند و از نقصی پرده برداشتند که در حقیقت در عملکرد “applyFilterIntoBuffer()” وجود دارد.

 این عملکرد (function) آسیب‌پذیر، کارش گرفتن تصویر منبع، اعمال فیلترهایی که توسط کاربر انتخاب شده و کپی کردن نتیجه در بافر مقصد است.

محققان CheckPoint با اعمال مهندسی معکوس بر روی کتابخانه libwhatsapp.so و استفاده از debugger به آنالیز علت اصلی از کار افتادن برنامه پرداختند. آن‌ها دریافتند این آسیب‌پذیری در عملکرد applyFilterIntoBuffer() در libwhatsapp وجود دارد. این function (عملکرد)  آسیب‌پذیر بر روی این تصور بنیان نهاده شده است که هر دو تصویر مبدا و مقصد دارای ابعاد و فرمت یکسانی از نظر RGBA هستند و در نتیجه نظارت خاصی بر روی نوع و ابعاد این تصاویر ندارد.

زمانی که یک فایل مخرب منبع یک بایت بر پیکسل است این function آسیب‌پذیر تلاش می‌کند تا آن را بخواند و ۴ برابر میزان اجازه داده شده برای بافر تصویر منبع کپی می‌کند و دقیقا همین عمل منجر به دسترسی به حافظه out-of-bounds می‌شود و ایجاد آسیب‌پذیری می‌شود.

محققان CheckPoint پس از گزارش این باگ به فیس بوک مالک برنامه کاربردی واتزاپ جوابی که دریافت کردند این بود که سواستفاده از این آسیب‌پذیری روند پیچیده‌ای دارد و آن‌ها گمان نمی‌کنند که تا به حال کاربران واتزاپ از طریق این نقص امنیتی مورد سواستفاده قرار گرفته باشند. با این حال مثل همیشه این کمپانی به روز نگه داشتن سیستم عامل و برنامه کاربردی را پیشنهاد داد. سپس با ارائه نسخه جدید و از طریق به روزرسانی اقدام به برطرف کردن این آسیب‌پذیری کرده است. آرمان داده پویان نیز به شما توصیه می‌کند اگر از برنامه‌کاربردی واتز اپ نسخه اندروید استفاده می‌کنید هر چه سریعتر آخرین نسخه را از طریق فروشگاه معتبر Google Play نصب کنید.

آرمان داده پویان ارائه دهنده انواع تست نفوذ


تازه ترین ها