نقص امنیتی واتس‌اَپ و اجرای کد از راه دور

اخیراً فیس‌بوک یک آسیب‌پذیری را در واتس اپ برای اندروید ایجاد کرده است که ممکن است هکرها به اجرای کد دلخواه و دسترسی به داده‌های حساس کاربران، از طریق ارسال فایل های GIF دستکاری شده بپردازند.

این حفره امنیتی که توسط یک محقق کشف شده است، به عنوان یک نقص باینری توصیف شده و به آن شناسه CVE-2019-11932 قابل تشخیص است.

این آسیب‌پذیری توسط این محقق به فیس‌بوک گزارش شده و با انتشار نسخه 2.19.244 وصله می‌شود؛ و به گونه‌ای است که اجازه اجرای کد از راه دور را در دستگاه‌های اندرویدی نسخه  8.1 و 9.0 می می‌دهد، اما در نسخه‌های قبلی تنها می‌تواند از آن برای حملات منع سرویس (DoS) استفاده شود.

این آسیب‌پذیری در یک کتابخانه منبع باز به نام libpl_droidsonroids_gif.so وجود دارد، که توسط واتس‌اپ برای تولید پیش نمایش فایل‌های GIF استفاده می‌‎شود. این نقص در libpl_droidsonroids_gif.so نیز رفع شده است.

سوءاستفاده از این نقص می‌تواند به یک عامل مخرب اجازه دهد تا امتیازات مربوط به تلفن اندرویدی را به خطر بیاندازد و به فایل‌های ذخیره شده در دستگاه از جمله پایگاه داده پیام‌های واتس‌اپ دسترسی پیدا کند.

این نوع سوءاستفاده، شامل ارسال یک فایل GIF مخرب است که به طور خودکار باعث آسیب‌پذیری در هنگام باز کردن این فایل توسط کاربر مورد حمله در گالری واتس‌اپ می‌شود.

با این حال، این حمله آنقدرها هم که به نظر می‌رسد ساده نیست. برای اینکه به طور خودکار فایل GIF مخرب بارگیری شود ، باید در لیست مخاطبان قرار بگیرد تا به صورت خودکار در دستگاه مورد نظر بارگیری شود. علاوه بر این، اجرای کد از راه دور تنها در صورتی امکان پذیر خواهد بود که CVE-2019-11932 با آسیب‌پذیری دیگری یا با یک برنامه مخرب که در دستگاه مورد نظر وجود دارد، ترکیب شود.

این نقصی نیست که یک مهاجم بتواند در آن یک GIF ویژه ارسال کند و کنترل گوشی شما را بدست بگیرد. یک مهاجم ابتدا باید از آسیب‌پذیری دیگری که در تلفن شما وجود دارد سوءاستفاده کند تا از چیدمان حافظه اطلاع داشته باشد. تنها پس از آن می‌توان GIF دستکاری شده را ارسال کرد که منجر به تطبیق سیستم شود، و حتی در این صورت، قبل از شروع بهره برداری باید گالری واتس‌اپ را باز کرده باشید.

خروج از نسخه موبایل