این آسیبپذیری که پچ امنیتی آن منتشر شده است، به قابلیت فیلتر تصاویر واتساپ مربوط بود به واسطه آن هکر میتوانست با ارسال یک عکس دستکاری شده و مخرب به قربانی، اطلاعات ذخیره شده در حافظه اپلیکیشن را بخواند.
این آسیبپذیری که با نام CVE-2020-1910 شناخته شده و دارای سطح خطر ۷.۸ است. به کمک این آسیبپذیری، هکر میتواند یک سری فیلترهای خاص را به عکس اضافه کرده و آن را به قربانی ارسال کند. با بازشدن این عکس، هکر میتواند به اطلاعات ارزشمند قربانی که در حافظه اپلیکیشن ذخیره شده، دسترسی پیدا کند. این آسیبپذیری در اپلیکیشن اندرویدی واتساپ و واتساپ تجاری نسخه های قبل از ۲.۲۱.۱.۱۳ دیده شده است.
طبق گزارشی که شرکت امنیتی check point در نوامبر ۲۰۲۰ به فیسبوک ارسال کرده، با قرار دادن فیلترهای مختلف بر روی یک تصاویر گیف، محققان توانستند فعالیت اپلیکیشن واتساپ را دچار اختلال کنند.
در واقع این آسیبپذیری حاصل یک باگ امنیتی در تابع applyFilterIntoBuffer() است که وظیفه مدیریت فیلترها در عکسها را بر عهده دارد. این تابع، عکس اصلی را دریافت کرده، فیلترهای انتخابی کاربر را نیز بر روی آنها اعمال میکند، سپس نتیجه آن را به بافر مقصد کپی میکند. با مهندسی معکوس کتابخانه libwhatsapp.so، محققان دریافتند که تابع آسیبپذیر، با فرض اینکه تصاویر اصلی و فیلتر شده هر دو از یک تریکب رنگی RGBA و ابعاد یکسانی تشکیل شدهاند.
با توجه به اینکه هر پیکسل در RGBA به صورت ۴ بایتی ذخیره میشود، اگر در عکس دستکاری شده برای هر پیکسل یک بایت استفاده شده باشد، تابع عکس اصلی را ۴ بار فراخوانی خواهد کرد.
به عقیده واتساپ این آسیبپذیری برای هکرها نشاناس بوده، یعنی هیچ حملهای از آن طریق صورت نگرفته است.
این شرکت با انتشار نسخه ۲.۲۱.۱.۱۳، در تابع فوق دستوری اضافه کرده که طبق آن هم تصاویر اصلی هم تصاویر فیلتر شده چک میشوند تا فرمت RGBA آنها ۴ بایتی باشد.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.