نقصی در سیستمعامل پیامرسان واتساپ در دستگاههای اندرویدی شناسایی شده که میتواند با بازکردن گالری واتساپ توسط کاربر، بهطور خودکار باعث آسیبپذیری شود و برای جلوگیری از این آسیب، لازم است کاربران واتساپ خود را به آخرین نسخه بهروز کنند.
یک محقق امنیتی، نقصی را در سیستمعامل پیامرسان محبوب واتساپ در دستگاههای اندرویدی شناسایی کرده است که میتواند به مهاجمان، امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) دهد. این حفرهی امنیتی که توسط محققی با نام مستعار «Awakened» کشف شده ، به عنوان یک اشکال «double-free» توصیف و به آن شناسهی « CVE CVE-2019-11932» اختصاص داده شده است.
این نقص، در نسخهی 2.19.230 واتساپ در دستگاههای دارای اندروید 8.1 و 9.0 اجازهی اجرای کد از راه دور را میدهد و در نسخههای قبلی فقط میتواند برای حملات انکار سرویس (DoS) استفاده شود. آسیبپذیری شناساییشده، در یک کتابخانهی منبعباز به نام «libpl_droidsonroids_gif.so» وجود دارد که توسط واتساپ برای تولید پیشنمایش پروندههای GIF استفاده میشود.
بنا بر اعلام مرکز ماهر(مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای) بهرهبرداری از این نقص، شامل ارسال یک پروندهی GIF مخرب است که میتواند هنگام بازکردن گالری واتساپ توسط کاربر (بهعنوان مثال، زمانی که کاربر میخواهد برای یکی از مخاطبین خود تصویری ارسال کند) بهطور خودکار باعث آسیبپذیری شود.
بهگفتهی این محقق، مهاجم نمیتواند تنها با ارسال یک GIF ویژه، از این نقص بهرهبرداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیبپذیری دیگری که در تلفن کاربر وجود دارد، سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند، زیرا یک اشکال « double-free » نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار میتواند منجر به خرابی یک برنامه یا ایجاد یک آسیبپذیری شود.
در این حالت، هنگامی که یک کاربر واتساپ، نمایهی گالری را برای ارسال پروندهی رسانه باز میکند، واتساپ آنرا با استفاده از یک کتابخانهی منبعباز بومی به نام «libpl_droidsonroids_gif.so » برای تولید پیشنمایش پروندهی GIF که شامل چندین فریم رمزگذاریشده است، تجزیه میکند.
برای ذخیرهسازی فریمهای رمزگشاییشده، از بافری با نام "rasterBits" استفاده میشود. اگر همهی فریمها دارای اندازهی یکسان باشند، مجدداً از "rasterBits" برای ذخیرهی قابهای رمزگشاییشده، بدون تخصیص مجدد استفاده میشود که همین امر میتواند به مهاجم اجازهی سوءاستفاده از آسیبپذیری دهد.
پس از بهرهبرداری، دو بردار حمله وجود دارد که مهاجمان میتوانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامهی مخرب روی دستگاه نصب میشود که آدرس کتابخانههای "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمعآوری میکند و یک فایل GIF مخرب تولید میکند که منجر به اجرای کد در متن واتساپ میشود. این کار به نرمافزار مخرب اجازه میدهد تا پروندههای موجود در سندباکس واتساپ از جمله پایگاهدادهی پیام را سرقت کند.
بردار حملهی دوم، RCE است که در آن، یک مهاجم با برنامهای که دارای آسیبپذیری افشای اطلاعات حافظهی از راه دور است، برای جمعآوری آدرسهای کتابخانههای "zygote" و تهیهی یک فایل GIF مخرب جفت میشود. به محض اینکه کاربر نمای گالری را در واتساپ باز میکند، پروندهی GIF یک پوسته در زمینهی واتساپ ایجاد میکند.
محقق Awakend، فیسبوک را از این اشکال مطلع و این شرکت، همان زمان وصلهی رسمی برای برنامه را در نسخهی واتساپ 2.19.244 منتشر کرد. بنابراین به کاربران توصیه میشود که واتساپ خود را به این نسخه بهروز کنند تا از این اشکال در امان بمانند.