Новости «Дыра» в WhatsApp позволяла с помощью одной гифки узнать о пользователе все

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.895
Репутация
62.390
Реакции
277.087
RUB
0

Уязвимость в фильтрах для изображений WhatsApp позволяла считывать данные из памяти приложения. Однако её эксплуатация выглядела совершенно непрактичной. Проблема была исправлена ещё в начале 2021 г.








Сотрудничество с жертвой​


Эксперты компании Check Point Security раскрыли подробности о программной ошибке в мессенджере WhatsApp, которая позволяла злоумышленникам считывать существенные данные атакуемого пользователя.


В описании проблемы говорится, что ошибка связана с некорректной обработкой изображений в памяти устройства. «Баг» позволяет считывать и записывать в память данные вне пределов выделенной области памяти (out-of-bounds read-write vulnerability).


Для успешной эксплуатации уязвимости, однако, нужно осуществить сразу значительное количество действий, а главное, склонить потенциальную жертву к активному сотрудничеству.


Говоря конкретнее, злоумышленник должен создать специальный графический файл в формате GIF (где информация каждого пикселя представлена только в одном байте), отправить его потенциальной жертве, заставить её наложить определённый графический фильтр и прислать обработанный файл обратно.


wapp600.jpg

В WhatsApp исправлена опасная, интересная, но очень непрактичная «дыра»

Уязвимость, получившая индекс CVE-2020-1910, непосредственно присутствовала в функции applyFilterIntoBuffer() в библиотеке libwhatsapp.so. Проблема заключалась в недостаточной валидации формата и размеров изображений. Теперь это исправлено.


Непрактичная эксплуатация​


Единственный реалистичный сценарий, при котором уязвимость может эксплуатироваться, это когда потенциальный злоумышленник уже имеет доступ к аккаунту кого-то из близких потенциальной жертвы и общается с ней через него.


«Сценарий атаки не выглядит нереализуемым, однако злоумышленнику потребуется совершить несколько действий, а также прибегнуть к взаимодействию с пользователем, чтобы осуществить это на практике, - считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Иными словами, атака слишком непрактична, чтобы носить сколько-нибудь массовый характер. «Баг» может эксплуатироваться в узкоцелевых атаках, хотя вероятность такого развития событий переоценивать не стоит».


Уязвимость была выявлена ещё в ноябре 2020 г. Исправления в мессенджер последовали в январе 2021 г., но раскрыть подробности исследователи решили только сейчас.





 
Сверху Снизу