این آسیب‌پذیری که پچ امنیتی آن منتشر شده است، به قابلیت فیلتر تصاویر واتساپ مربوط بود به واسطه آن هکر می‌توانست با ارسال یک عکس دستکاری شده و مخرب به قربانی، اطلاعات ذخیره شده در حافظه اپلیکیشن را بخواند.

این آسیب‌پذیری که با نام CVE-2020-1910 شناخته شده و دارای سطح خطر ۷.۸ است. به کمک این آسیب‌پذیری، هکر می‌تواند یک سری فیلترهای خاص را به عکس اضافه کرده و آن را به قربانی ارسال کند. با بازشدن این عکس، هکر می‌تواند به اطلاعات ارزشمند قربانی که در حافظه اپلیکیشن ذخیره شده، دسترسی پیدا کند. این آسیب‌پذیری در اپلیکیشن اندرویدی واتساپ و واتساپ تجاری نسخه های قبل از ۲.۲۱.۱.۱۳ دیده شده است.

طبق گزارشی که شرکت امنیتی check point در نوامبر ۲۰۲۰ به فیسبوک ارسال کرده، با قرار دادن فیلترهای مختلف بر روی یک تصاویر گیف، محققان توانستند فعالیت اپلیکیشن واتساپ را دچار اختلال کنند.

 

در واقع این آسیب‌پذیری حاصل یک باگ امنیتی در تابع applyFilterIntoBuffer() است که وظیفه مدیریت فیلترها در عکسها را بر عهده دارد. این تابع، عکس اصلی را دریافت کرده، فیلترهای انتخابی کاربر را نیز بر روی آنها اعمال می‌کند، سپس نتیجه آن را به بافر مقصد کپی می‌کند. با مهندسی معکوس کتابخانه libwhatsapp.so، محققان دریافتند که تابع آسیب‌پذیر، با فرض اینکه تصاویر اصلی و فیلتر شده هر دو از یک تریکب رنگی RGBA و ابعاد یکسانی تشکیل شده‌اند.

با توجه به اینکه هر پیکسل در RGBA به صورت ۴ بایتی ذخیره می‌شود، اگر در عکس دستکاری شده برای هر پیکسل یک بایت استفاده شده باشد، تابع عکس اصلی را ۴ بار فراخوانی خواهد کرد.

به عقیده واتساپ این آسیب‌پذیری برای هکرها نشاناس بوده، یعنی هیچ حمله‌ای از آن طریق صورت نگرفته است.

 این شرکت با انتشار نسخه ۲.۲۱.۱.۱۳، در تابع فوق دستوری اضافه کرده که طبق آن هم تصاویر اصلی هم تصاویر فیلتر شده چک می‌شوند تا فرمت RGBA آنها ۴ بایتی باشد.

نظرات

نظر (به‌وسیله فیس‌بوک)