WhatsApp oppdaterer sårbarheten knyttet til bildefilterfunksjonalitet

0
101

 Jonathan Greig

Av Jonathan Greig | 2. september 2021 – 10:00 GMT (11:00 BST) | Tema: Sikkerhet

Check Point Research har kunngjort oppdagelsen av et sårbarhet i den populære meldingsplattformen WhatsApp som gjorde at angriperne kunne lese sensitiv informasjon fra WhatsApps minne.

WhatsApp erkjente problemet og ga ut en sikkerhetsrettelse for det i februar.

Meldingsplattformen-ansett som den mest populære globalt med om lag to milliarder aktive brukere hver måned-hadde et “Out-Of-Bounds read-write sårbarhet” relatert til plattformens bildefilterfunksjonalitet, ifølge Check Point Research.

Forskerne bemerket at utnyttelse av sårbarheten ville ha “krevd komplekse trinn og omfattende brukerinteraksjon.” WhatsApp sa at det ikke er bevis på at sårbarheten noen gang ble misbrukt.

Sårbarheten ble utløst “da en bruker åpnet et vedlegg som inneholdt en skadelig bildefil, deretter prøvde å bruke et filter og deretter sendte bildet med filteret tilbake til angriperen.”

Check Point forskere oppdaget sårbarheten og avslørte det for WhatsApp 10. november 2020. I februar ga WhatsApp ut en løsning i versjon 2.21.1.13. som la til to nye kontroller på kildebilder og filterbilder.

 WhatsApp, Facebook for å møte EUs databeskyttelse taskforce

WhatsApp, Facebook for å møte EUs databeskyttelse taskforce

WhatsApp og dets morselskap Facebook har blitt invitert til å møte en databeskyttelsesgruppe etter påstått manglende overholdelse av europeiske datalover.

Les mer

“Omtrent 55 milliarder meldinger sendes daglig over WhatsApp, med 4,5 milliarder bilder og 1 milliard videoer delt per dag. Vi fokuserte forskningen vår på måten WhatsApp behandler og sender bilder. Vi startet med noen få bildetyper som bmp, ico, gif , jpeg og png, og brukte AFL -fuzzing -laboratoriet vårt på Check Point til å generere feilformede filer, “forklarte rapporten.

“AFL fuzzer tar et sett med inndatafiler og bruker forskjellige modifikasjoner på dem i en prosess som kalles en mutasjon. Dette genererer et stort sett med modifiserte filer, som deretter brukes som input i et målprogram. Når det testede programmet krasjer eller henger på grunn av disse lagde filene, kan dette tyde på oppdagelsen av en ny feil, muligens et sikkerhetsproblem. ”

Derfra begynte forskerne å “fuzz” WhatsApp -biblioteker og innså raskt at noen bilder ikke kunne sendes, noe som tvang teamet til å finne andre måter å bruke bildene på. De slo seg ned på bildefiltre fordi de krever et betydelig antall beregninger og var en “lovende kandidat til å forårsake et krasj.”

Bildefiltrering innebærer “å lese bildeinnholdet, manipulere pikselverdiene og skrive data til en nytt destinasjonsbilde, “ifølge Check Point -forskerne, som oppdaget at” bytte mellom forskjellige filtre på utformede GIF -filer faktisk forårsaket at WhatsApp krasjet. “

“Etter litt reverse engineering for å gjennomgå krasjene vi fikk fra fuzzer, fant vi en interessant krasj som vi identifiserte som minnekorrupsjon. Før vi fortsatte undersøkelsen, rapporterte vi problemet til WhatsApp, som ga oss et navn på denne sårbarheten: CVE- 2020-1910 Heapbaserte utenfor-grenser les og skriv. Det som er viktig med dette problemet er at gitt et veldig unikt og komplisert sett med omstendigheter, kan det potensielt ha ført til eksponering av sensitiv informasjon fra WhatsApp-applikasjonen, “sa sa forskere.

“Nå som vi vet at vi har Heap Basert utenfor grensene for å lese og skrive i henhold til WhatsApp, begynte vi å grave dypere. Vi ombygde biblioteket libwhatsapp.so og brukte en feilsøkingsverktøy for å analysere årsaken til krasjet. Vi fant ut at Sårbarheten ligger i en innfødt funksjon ApplyFilterIntoBuffer () i libwhatsapp.so bibliotek. “

Krasjet skyldes at WhatsApp antar at både destinasjons- og kildebildene har de samme dimensjonene og et” skadelig utformet ” kildebilde “av en viss størrelse kan føre til en tilgang utenfor minnet og forårsake et krasj.

Rettelsen for sårbarheten bekrefter nå at bildeformatet er lik 1, noe som betyr at både kilde- og filterbildene må være i RGBA -format. Den nye reparasjonen validerer også bildestørrelsen ved å kontrollere dimensjonene til bildet.

I en uttalelse sa WhatsApp at de satte pris på Check Points arbeid, men bemerket at ingen burde bekymre seg for plattformens ende-til-ende-kryptering.

“Denne rapporten innebærer flere trinn en bruker ville ha trengt å ta, og vi har ingen grunn til å tro at brukerne ville blitt påvirket av denne feilen. Når det er sagt, kan selv de mest komplekse scenariene forskerne identifiserer bidra til å øke sikkerheten for brukerne,” forklarte WhatsApp.

“Som med alle tekniske produkter anbefaler vi at brukerne holder appene og operativsystemene sine oppdaterte, laster ned oppdateringer når de er tilgjengelige, rapporterer mistenkelige meldinger og kontakter oss hvis de opplever problemer med å bruke WhatsApp. ”

Facebook, som eier WhatsApp, kunngjorde i september 2020 at det vil lansere et nettsted dedikert til å liste opp alle sårbarhetene som er identifisert og lappet for chat -tjenesten.

Sikkerhet

T-Mobile hack: Alt du trenger å vite Surfshark VPN-anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Truselen mot ransomware vokser: Hva må skje for å stoppe angrepene som blir verre? (ZDNet YouTube)

Relaterte emner:

Datahåndteringssikkerhet TV CXO datasentre  Jonathan Greig

Av Jonathan Greig | 2. september 2021 – 10:00 GMT (11:00 BST) | Tema: Sikkerhet