WhatsApp, bug consente di rubare file e messaggi: aggiornare l'app


Un bug in WhatsApp ha permesso di rubare file e messaggi tramite GIF malevole. Il pericolo deriva da un double free bug nell'app, secondo un ricercatore che porta il soprannome di Awakened. Per coloro che non hanno familiarità con il termine, una vulnerabilità double free si riferisce a un'anomalia di corruzione della memoria che potrebbe causare il crash di un'app o, peggio  ancora, aprire un vettore di exploit che gli aggressori possono abusare per ottenere l'accesso al device. Tutto ciò che serve per eseguire l'attacco è creare una GIF dannosa e indurre un utente a caricarla.

L'exploit sembra interessare principalmente i dispositivi Android. Il ricercatore ha provveduto a informare Facebook, il colosso americano proprietario di WhatsApp, di questo bug.In un articolo tecnico pubblicato su GitHub, Awakened spiega che il difetto risiedeva nell'implementazione della Gallery view di WhatsApp, che viene utilizzata per generare anteprime per immagini, video e GIF. "L'exploit funziona bene su Android 8.1 e 9.0, ma non funziona su Android 8.0 e versioni precedenti", scrive Awakened. Il difetto di sicurezza, denominato CVE-2019-11932, è un double-free  bug che esiste in WhatsApp per Android in tutte le versioni precedenti alla 2.19.244.

Una vulnerabilità double free si verifica quando il parametro free () viene chiamato in causa due volte, portando l'allocazione di memoria a eseguire uno di due processi obbligatori. In questo caso WhatsApp si chiude oppure porta alla perdita o corruzione della memoria e ciò offre a un utente malintenzionato la possibilità di sovrascrivere elementi o persino eseguire codice arbitrario. Awakened ha spiegato che il bug può essere attivato in due modi. Il primo modo richiede che un'applicazione dannosa sia già installata su un dispositivo Android di destinazione e quindi l'app crei un file GIF dannoso utilizzato per rubare i file da WhatsApp raccogliendo i dati della libreria.

Il secondo metodo di attacco richiede che un utente sia esposto al payload di una GIF dannosa in WhatsApp come allegato o attraverso altri canali. Tuttavia, se una GIF viene inviata direttamente tramite il selettore galleria di WhatsApp, l'attacco fallirà. Una volta che un utente apre la visualizzazione Galleria in WhatsApp, il file GIF verrà analizzato due volte, il che attiverà una shell remota nell'app che porterà a eseguire un attacco RCE (Remote Code Execution). Android 8.1 e 9.0 sono entrambi vulnerabili, mentre non lo sono le versioni del sistema operativo sotto 8.0 Oreo. Per proteggersi gli utenti devono scaricare WhatsApp nella versione 2.19.244 o superiore.

Secondo Awakened, il bug double-free può ancora essere attivato nelle versioni precedenti di Android, ma si verifica un arresto anomalo prima che qualsiasi codice dannoso possa essere eseguito. Prima di rendere pubblica la minaccia, l'esperto ha correttamente informato Facebook del problema. Secondo un portavoce dell’azienda, non si sono comunque verificati attacchi simili durante il periodo di vulnerabilità. Questa non è la prima volta che WhatsApp affronta difetti potenzialmente dannosi nel suo software. Lo scorso anno una falla nell'app di messaggistica permetteva agli hacker di entrare in gruppi o chat private, intercettare i messaggi degli utenti e modificarli.




Via: MSN

Nessun commento:

Posta un commento