هک شدن تلفن های Android تنها با ارسال یک گیف مخرب در WhatsApp‬‬‬

هک شدن تلفن های Android تنها با ارسال یک گیف مخرب در WhatsApp‬‬‬

امروزه استفاده از GIF، تصاویر متحرکی که هیچ صدایی ندارند و به صورت خودکار تکرار می شوند، در شبکه های اجتماعی و پیام رسان ها رایج شده است.
اخیرا WhatsApp وصله ای برای آسیب پذیری مهم امنیتی دستگاه های Android منتشر کرده است. این آسیب پذیری که حدود سه ماه قبل کشف شده بود، به مهاجمان اجازه دسترسی به فایل ها و پیام های دستگاه های قربانیان را فراهم می کند.

آسیب پذیری اجرای کد از راه دور WhatsApp

این آسیب پذیری با شناسه CVE-2019-11932 مربوط به نقص Double-Free , Memory یکی از کتابخانه های GIF مورد استفاده WhatsApp می باشد. Pham Hong Nhat، یکی از محققان امنیتی ویتنامی، متوجه شده است که این آسیب پذیری با استفاده از مجوزهای برنامه در دستگاه، مهاجمان را قادر به اجرای کدهای دلخواه خود بر روی دستگاه قربانیان می سازد.

عملکرد آسیب پذیری WhatsApp RCE

WhatsApp برای نمایش گیف های پیشنهادی به کاربر هنگام ارسال فایل به مخاطبین خود، از کتابخانه ای که عمل Parsing انجام می دهد و دارای نقص می-باشد، استفاده می کند. بنابراین این آسیب پذیری نه با ارسال گیف، بلکه فقط با باز کردن WhatsApp Gallery Picker برای ارسال فایل به دیگران، اجرا می شود.

بهره برداری از این آسیب پذیری فقط با ارسال یک فایل گیف مخرب به قربانی و منتظر ماندن برای باز شدن گالری تصاویر توسط قربانی، امکان پذیر است. البته لازم به ذکر است، گیف مخرب باید حتما به صورت فایل برای قربانی فرستاده شود؛ چراکه در حالت تصویر، با اعمال فشرده سازی های خاص، فایل های مخرب آن از بین می روند. همچنین با استفاده از این آسیب پذیری، میتوان از طریق شل معکوس به (Reverse Shell) دستگاه دسترسی پیدا کرد.

دستگاه ها و نسخه های آسیب پذیر و وصله های منتشر شده

این آسیب پذیری تا نسخه ی 2.19.230 و نسخه های قدیمی تر WhatsApp که روی Android نسخه های 8.1 و 9.0 نصب شده اند، تأثیر می گذارد. اما Android 8.0 و نسخه های قدیمی تر ایمن هستند. این آسیب پذیری که در اواخر ماه ژوئیه به WhatsApp گزارش شده بود، در نسخه 2.19.244 که در ماه سپتامبر منتشر شده، وصله شده است.

به کاربران توصیه می شود هرچه سریعتر واتس اپ خود را به آخرین نسخه موجود ارتقا دهند. همچنین ممکن است دیگر برنامه های اندرویدی که از این کتابخانه استفاده می کنند، در برابر حملات مشابه آسیب پذیر باشند. البته این کتابخانه که Android GIF Drawable نام دارد، برای رفع آسیب پذیری Double-Free نسخه جدید 1.2.18 را منتشر کرده است. لازم به ذکر است، کاربران Ios واتس-آپ در مقابل این آسیب پذیری ایمن هستند.

راهبر