La vulnerabilità di WhatsApp sfruttata per dirottare sessioni di chat.

whatsapp

È stata rivelata una vulnerabilità in WhatsApp che può essere utilizzata per compromettere sessioni, file e messaggi di chat degli utenti attraverso GIF dannose.

Il difetto di sicurezza, CVE-2019-11932, è un doppio bug gratuito trovato in WhatsApp per Android nelle versioni precedenti alla 2.19.244.

Una vulnerabilità double free è quando il parametro free () viene chiamato due volte sullo stesso valore e argomento nel software. La memoria può quindi perdere o danneggiarsi, dando agli aggressori la possibilità di sovrascrivere gli elementi.

Tali errori possono causare perdite di memoria, arresti anomali e l’esecuzione di codice arbitrario. 

In questo caso, come descritto dal ricercatore “Awakened” che ha riscontrato il problema, è bastato creare un file GIF dannoso per innescare la vulnerabilità ed eseguire un attacco RCE (Remote Code Execution).

Secondo la documentazione tecnica del ricercatore su GitHub , il bug può essere attivato in due modi. Il primo, che porta all’escalation dei privilegi locali, richiede che un’applicazione dannosa sia già installata su un dispositivo Android di destinazione. L’app genera quindi un file GIF dannoso utilizzato per rubare file da WhatsApp attraverso la raccolta di dati della libreria.

Il secondo vettore di attacco richiede che un utente sia esposto a una payload GIF in WhatsApp come allegato o attraverso altri canali. (Se una GIF viene inviata direttamente tramite il selettore galleria di WhatsApp, tuttavia, l’attacco fallirà.) Una volta aperta la vista galleria nell’applicazione di messaggistica, il file GIF verrà analizzato due volte e si avvierà una shell remota nell’app, portando a successo l’RCE. 

 

CONDIVIDI QUESTO ARTICOLO