اخیراً فیسبوک یک آسیبپذیری را در واتس اپ برای اندروید ایجاد کرده است که ممکن است هکرها به اجرای کد دلخواه و دسترسی به دادههای حساس کاربران، از طریق ارسال فایل های GIF دستکاری شده بپردازند.
این حفره امنیتی که توسط یک محقق کشف شده است، به عنوان یک نقص باینری توصیف شده و به آن شناسه CVE-2019-11932 قابل تشخیص است.
این آسیبپذیری توسط این محقق به فیسبوک گزارش شده و با انتشار نسخه 2.19.244 وصله میشود؛ و به گونهای است که اجازه اجرای کد از راه دور را در دستگاههای اندرویدی نسخه 8.1 و 9.0 می میدهد، اما در نسخههای قبلی تنها میتواند از آن برای حملات منع سرویس (DoS) استفاده شود.
این آسیبپذیری در یک کتابخانه منبع باز به نام libpl_droidsonroids_gif.so وجود دارد، که توسط واتساپ برای تولید پیش نمایش فایلهای GIF استفاده میشود. این نقص در libpl_droidsonroids_gif.so نیز رفع شده است.
سوءاستفاده از این نقص میتواند به یک عامل مخرب اجازه دهد تا امتیازات مربوط به تلفن اندرویدی را به خطر بیاندازد و به فایلهای ذخیره شده در دستگاه از جمله پایگاه داده پیامهای واتساپ دسترسی پیدا کند.
این نوع سوءاستفاده، شامل ارسال یک فایل GIF مخرب است که به طور خودکار باعث آسیبپذیری در هنگام باز کردن این فایل توسط کاربر مورد حمله در گالری واتساپ میشود.
با این حال، این حمله آنقدرها هم که به نظر میرسد ساده نیست. برای اینکه به طور خودکار فایل GIF مخرب بارگیری شود ، باید در لیست مخاطبان قرار بگیرد تا به صورت خودکار در دستگاه مورد نظر بارگیری شود. علاوه بر این، اجرای کد از راه دور تنها در صورتی امکان پذیر خواهد بود که CVE-2019-11932 با آسیبپذیری دیگری یا با یک برنامه مخرب که در دستگاه مورد نظر وجود دارد، ترکیب شود.
این نقصی نیست که یک مهاجم بتواند در آن یک GIF ویژه ارسال کند و کنترل گوشی شما را بدست بگیرد. یک مهاجم ابتدا باید از آسیبپذیری دیگری که در تلفن شما وجود دارد سوءاستفاده کند تا از چیدمان حافظه اطلاع داشته باشد. تنها پس از آن میتوان GIF دستکاری شده را ارسال کرد که منجر به تطبیق سیستم شود، و حتی در این صورت، قبل از شروع بهره برداری باید گالری واتساپ را باز کرده باشید.