Bug perigoso no WhatsApp pode levar à divulgação de dados do usuário

Dangerous bug in WhatsApp

Especialistas em Check Point falou sobre um bug perigoso que descobriram na função de processamento de imagens do WhatsApp, o que pode levar à divulgação de dados do usuário.

O problema ajudou a desabilitar o aplicativo, além disso, aplicando certos filtros a uma imagem especialmente criada e enviando-a para uma vítima em potencial, um invasor pode explorar a vulnerabilidade e obter acesso a informações confidenciais da memória do WhatsApp.

De volta em novembro 2020, especialistas descobriram que alternar entre diferentes filtros em GIFs especialmente preparados fazia com que o WhatsApp travasse.

A vulnerabilidade estava relacionada à funcionalidade de filtro de imagem do WhatsApp e foi acionada quando um usuário abriu um anexo que continha um arquivo de imagem criado com códigos maliciosos., então tentei aplicar um filtro, e então enviou a imagem com o filtro aplicado de volta ao invasor.Pesquisadores da Check Point dizem.

Os pesquisadores identificaram uma das falhas como violação da integridade das informações na memória e relataram imediatamente o problema aos desenvolvedores, Quem atribuído o ID do problema CVE-2020-1910 (7.8 na escala CVSS), detalhando-o como uma vulnerabilidade de leitura/gravação fora do alcance (leitura e gravação fora dos limites).

Bug perigoso no WhatsApp

Como resultado, em fevereiro 2021, os desenvolvedores do WhatsApp lançaram uma versão revisada do aplicativo (2.21.1.13), que introduziu duas novas verificações para imagens originais e modificadas.

A raiz do problema está na “aplicarFilterIntoBuffer ()” função, que funciona com filtros de imagem: leva a imagem original, aplica o filtro selecionado pelo usuário a ele, e então copia o resultado para o buffer.

Fazendo engenharia reversa da biblioteca libwhatsapp.so, os pesquisadores descobriram que a função vulnerável funciona com base na suposição de que as imagens originais e modificadas têm as mesmas dimensões e o mesmo formato de cor RGBA.

Dado que cada pixel RGBA é armazenado como 4 bytes, uma imagem maliciosa com apenas 1 byte por pixel pode ser usado para obter acesso à memória fora dos limites, pois a função tenta ler e copiar quatro vezes mais dados do buffer.

Deixe-me lembrá-lo de que também relatei que Vulnerabilidades perigosas no WhatsApp permitiram comprometer milhões de usuários.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *