[Cảnh báo] Lỗ hổng RCE mới trên WhatsApp có thể cho phép tin tặc đánh cắp tài liệu lưu trong các thiết bị Android của người dùng từ xa - Cyber Security 365

Breaking News

[Cảnh báo] Lỗ hổng RCE mới trên WhatsApp có thể cho phép tin tặc đánh cắp tài liệu lưu trong các thiết bị Android của người dùng từ xa

Một nhà nghiên cứu bảo mật mới đây đã phát hiện ra lỗ hổng bảo mật Double-free nghiêm trọng trong WhatsApp cho phép kẻ tấn công từ xa kiểm soát điện thoại Android của người dùng và đánh cắp các tệp được lưu trữ bằng cách gửi các tệp GIF không đúng định dạng.




Lỗ hổng RCE mới trên WhatsApp có thể cho phép tin tặc đánh cắp tài liệu lưu trong các thiết bị Android của người dùng từ xa - CyberSec365.org
[Cảnh báo] Lỗ hổng RCE mới trên WhatsApp có thể cho phép tin tặc đánh cắp tài liệu lưu trong các thiết bị Android của người dùng từ xa - CyberSec365.org
WhatsApp - ứng dụng nhắn tin thuộc sở hữu của Facebook và là một trong những ứng dụng nhắn tin phổ biến nhất thế giới với hàng tỷ người dùng trên cả hai nền tảng Android và iOS.
Được phát hiện bởi Phạm Hồng Nhật, một nhà nghiên cứu bảo mật người Việt Nam với biệt danh Awakened vào tháng 5 năm 2019, lỗ hổng bảo mật này (có mã hiệu CVE-2019-11932) có thế dẫn đến các cuộc tấn công thực thi mã từ xa, cho phép tin tặc thực thi mã tùy ý trên các thiết bị được nhắm mục tiêu trong bối cảnh WhatsApp có quyền mà ứng dụng có trên thiết bị.
Cụ thể, lỗ hổng Double-free không nằm trong chính mã nguồn của WhatsApp mà nằm trong trong thư viện phân tích ảnh GIF mã nguồn mở mà WhatsApp sử dụng. Do đó, khi truy cập vào thiết bị mục tiêu, tin tặc có quyền đọc dữ liệu trong SDCard và truy cập cơ sở dữ liệu tin nhắn WhatsApp.



Lỗ hổng WhatsApp RCE hoạt động như thế nào?

WhatsApp sử dụng thư viện phân tích cú pháp được đề cập để tạo bản xem trước cho các tệp GIF khi người dùng mở thư viện trên thiết bị của họ trước khi gửi bất kỳ tệp phương tiện nào cho bạn bè hoặc gia đình của họ. Do đó, cần lưu ý, lỗ hổng không được kích hoạt bằng cách gửi tệp GIF độc hại cho nạn nhân; thay vào đó, nó được thực thi khi chính nạn nhân chỉ cần mở WhatsApp Gallery Picker trong khi cố gắng gửi bất kỳ tệp phương tiện nào cho ai đó.
Để khai thác vấn đề này, tất cả những gì kẻ tấn công cần làm là gửi tệp GIF độc hại được tạo thủ công cho người dùng Android được nhắm mục tiêu thông qua bất kỳ kênh liên lạc trực tuyến nào và đợi người dùng mở thư viện hình ảnh trong WhatsApp. Tuy nhiên, nếu kẻ tấn công muốn gửi tệp GIF cho nạn nhân thông qua bất kỳ nền tảng nhắn tin nào như WhatsApp hoặc Messenger, họ cần gửi tệp đó dưới dạng tệp tài liệu thay vì tệp đính kèm tệp phương tiện, bởi vì dịch vụ nén hình ảnh được sử dụng làm biến dạng tải trọng độc hại ẩn trong hình ảnh .

Hiện tại, Awakened đã phát hành một bằng chứng về khái niệm khai thác (proof-of-concept - PoC) cho lỗ hổng Whatsapp Double-free như trong video bên dưới.


Hiện tại, lỗ hổng này ảnh hưởng đến các phiên bản WhatsApp Ver 2.19.230 trở xuống chạy trên Android 8.1 và 9.0, nhưng không hoạt động cho Android 8.0 trở xuống.
Được biết, Awakened đã báo cáo lỗ hổng cho Facebook vào cuối tháng 7 năm 2019 và công ty đã phát hành một bản vá bảo mật trong phiên bản WhatsApp 2.19.244 vào tháng 9/2019
Do đó, để bảo vệ bản thân trước mọi khai thác xung quanh lỗ hổng này, bạn nên cập nhật WhatsApp lên phiên bản mới nhất từ Cửa hàng Google Play càng sớm càng tốt.
Bên cạnh đó, do lỗ hổng nằm trong thư viện nguồn mở, nên cũng có thể bất kỳ ứng dụng Android nào khác sử dụng cùng thư viện bị ảnh hưởng cũng có thể dễ bị tấn công tương tự.
Đại Phát (Theo gbhackers)



Không có nhận xét nào