WhatsApp lapper sårbarhed i forbindelse med billedfilterfunktionalitet

0
131

 Jonathan Greig

Af Jonathan Greig | 2. september 2021 – 10:00 GMT (11:00 BST) | Emne: Sikkerhed

Check Point Research har annonceret opdagelsen af ​​en sårbarhed i den populære messaging -platform WhatsApp, der gjorde det muligt for angribere at læse følsomme oplysninger fra WhatsApp's hukommelse.

WhatsApp anerkendte problemet og frigav en sikkerhedsrettelse til det i februar.

Beskedplatformen-der betragtes som den mest populære globalt med omkring to milliarder aktive månedlige brugere-havde en “Out-Of-Bounds læse-skrive-sårbarhed” relateret til platformens billedfilterfunktionalitet, ifølge Check Point Research.

Forskerne bemærkede, at udnyttelse af sårbarheden ville have “krævet komplekse trin og omfattende brugerinteraktion.” WhatsApp sagde, at der ikke er tegn på, at sårbarheden blev misbrugt hver eneste gang.

Sårbarheden blev udløst “da en bruger åbnede en vedhæftet fil, der indeholdt en ondsindet billedfil, derefter forsøgte at anvende et filter og derefter sendte billedet med filteret tilbage til angriberen.”

Check Point forskere opdagede sårbarheden og videregav den til WhatsApp den 10. november 2020. I februar udsendte WhatsApp en rettelse i version 2.21.1.13. der tilføjede to nye kontroller på kildebilleder og filterbilleder.

 WhatsApp, Facebook står over for EU's databeskyttelse taskforce

WhatsApp, Facebook står over for EU's databeskyttelse taskforce

WhatsApp og dets moderselskab Facebook er blevet inviteret til at møde en databeskyttelses taskforce efter påstået manglende overholdelse af europæiske datalove.

Læs mere

“Ca. 55 milliarder beskeder sendes dagligt over WhatsApp, med 4,5 milliarder fotos og 1 milliard videoer delt om dagen. Vi fokuserede vores forskning på måden, hvorpå WhatsApp behandler og sender billeder. Vi startede med et par billedtyper som f.eks. Bmp, ico, gif , jpeg og png, og brugte vores AFL fuzzing lab på Check Point til at generere misdannede filer, “forklarede rapporten.

“AFL fuzzer tager et sæt inputfiler og anvender dem forskellige ændringer i en proces kaldet mutation. Dette genererer et stort sæt modificerede filer, som derefter bruges som input i et målprogram. Når det testede program går ned eller hænger pga. for disse udformede filer kan dette tyde på opdagelsen af ​​en ny fejl, muligvis en sikkerhedsrisiko. ”

Derfra begyndte forskerne at “fuzz” WhatsApp -biblioteker og indså hurtigt, at nogle billeder ikke kunne sendes, hvilket tvang teamet til at finde andre måder at bruge billederne på. De slog sig til med billedfiltre, fordi de kræver et betydeligt antal beregninger og var en “lovende kandidat til at forårsage et nedbrud.”

Billedfiltrering indebærer “at læse billedindholdet, manipulere pixelværdierne og skrive data til en nyt destinationsbillede, “ifølge Check Point -forskerne, der opdagede, at” skift mellem forskellige filtre på udformede GIF -filer faktisk fik WhatsApp til at gå ned. “

“Efter lidt reverse engineering for at gennemgå de nedbrud, vi fik fra fuzzeren, fandt vi et interessant nedbrud, som vi identificerede som en hukommelseskorruption. Inden vi fortsatte vores undersøgelse, rapporterede vi problemet til WhatsApp, hvilket gav os et navn på denne sårbarhed: CVE -2020-1910 Heapbaserede out-of-bounds læs og skriv. Det vigtige ved dette problem er, at i betragtning af et meget unikt og kompliceret sæt omstændigheder kunne det potentielt have ført til udsættelse af følsomme oplysninger fra WhatsApp-applikationen, ” sagde forskerne.

“Nu hvor vi ved, at vi har Heap Baseret uden for grænser til at læse og skrive i henhold til WhatsApp, begyndte vi at grave dybere. Vi reverse-manipulerede libwhatsapp.so-biblioteket og brugte en debugger til at analysere årsagen til styrtet. Vi fandt ud af, at sårbarheden findes i en indbygget funktion ApplyFilterIntoBuffer () i biblioteket libwhatsapp.so. “

Nedbruddet skyldes, at WhatsApp antager, at både destinations- og kildebillederne har de samme dimensioner og et” skadeligt udformet kildebillede “af en bestemt størrelse kan føre til en out-of-bounds-hukommelsesadgang og forårsage et nedbrud.

Rettelsen til sårbarheden validerer nu, at billedformatet er lig med 1, hvilket betyder, at både kilde- og filterbilleder skal være i RGBA -format. Den nye rettelse validerer også billedstørrelsen ved at kontrollere billedets dimensioner.

I en erklæring sagde WhatsApp, at de værdsatte Check Points arbejde, men bemærkede, at ingen skulle bekymre sig om platformens ende-til-ende-kryptering.

“Denne rapport involverer flere trin, som en bruger ville have været nødt til at tage, og vi har ingen grund til at tro, at brugerne ville være blevet påvirket af denne fejl. Når det er sagt, kan selv de mest komplekse scenarier, forskere identificerer, hjælpe med at øge sikkerheden for brugerne,” forklarede WhatsApp.

“Som med ethvert teknisk produkt anbefaler vi, at brugerne holder deres apps og operativsystemer opdaterede, downloader opdateringer, når de er tilgængelige, rapporterer mistænkelige meddelelser og kontakter os, hvis de oplever problemer med at bruge WhatsApp. ”

Facebook, der ejer WhatsApp, annoncerede i september 2020, at det ville lancere et websted, der er dedikeret til at liste alle de sårbarheder, der er identificeret og patched til onlinemeddelelsestjenesten.

Sikkerhed

T-Mobile hack: Alt hvad du behøver at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af personlige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Ransomware -truslen vokser: Hvad skal der ske for at stoppe angreb, der bliver værre? (ZDNet YouTube)

Relaterede emner:

Datahåndtering Sikkerhed TV CXO -datacentre  Jonathan Greig

Af Jonathan Greig | 2. september 2021 – 10:00 GMT (11:00 BST) | Emne: Sikkerhed