Điện thoại Android sử dụng WhatsApp có thể bị hack chỉ với một ảnh Gif

Điện thoại Android sử dụng WhatsApp có thể bị hack chỉ với một ảnh Gif

Cac-lo-hong-Urgent-11-anh-huong-den-cac-he-dieu-hanh-thoi-gian-thuc-duoc-su-dung-trong-thiet-bi-y-te-cong-nghiepMột bức tranh đáng giá ngàn lời nói, nhưng một bức ảnh GIF đáng giá cả ngàn bức ảnh.

Ngày nay, các clip lặp ngắn, GIF có ở khắp mọi nơi trên phương tiện truyền thông xã hội của bạn, trên bảng tin, trên các cuộc trò chuyện của bạn, giúp người dùng thể hiện hoàn hảo cảm xúc của mình, khiến mọi  gười cười và làm nổi bật.

Nhưng điều gì sẽ xảy ra nếu một lời chào GIF trông ngây thơ với tin nhắn Chào buổi sáng, Chúc mừng sinh nhật hoặc Giáng sinh vui vẻ… có thể hack điện thoại thông minh của bạn? Vâng, điều đó hoàn toàn có thể xảy ra.

WhatsApp gần đây đã vá một lỗ hổng bảo mật nghiêm trọng trọng trong ứng dụng dành cho Android,  có thể cho phép tin tặc từ xa xâm phạm các thiết bị Android và có khả năng đánh cắp các tệp và tin nhắn trò chuyện.

Lỗ hổng thực thi mã từ xa WhatsApp

Lỗ hổng, được theo dõi là CVE-2019-11932, là một lỗi hỏng double-free memory không thực sự nằm trong chính mã WhatsApp, nhưng trong thư viện phân tích ảnh GIF mã nguồn mở mà WhatsApp sử dụng.

hacking-whatsapp-accountĐược phát hiện bởi nhà nghiên cứu bảo mật Việt Nam  Pham Hong Nhat vào tháng 5 năm nay, vấn đề này dẫn đến các cuộc tấn công thực thi mã từ xa, cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị được nhắm mục tiêu trong bối cảnh của WhatsApp với quyền mà ứng dụng có trên thiết bị.

“Tải trọng được thực thi trong bối cảnh WhatsApp. Do đó, nó có quyền đọc SDCard và truy cập cơ sở dữ liệu tin nhắn WhatsApp”, nhà nghiên cứu cho biết.

“Mã độc hại sẽ có tất cả các quyền mà WhatsApp có, bao gồm ghi âm, truy cập máy ảnh, truy cập hệ thống tệp, cũng như bộ lưu trữ hộp cát của WhatsApp bao gồm cơ sở dữ liệu trò chuyện được bảo vệ, v.v.”

Lỗ hổng RCE của WhatsApp hoạt động như thế nào?

WhatsApp sử dụng thư viện phân tích cú pháp được đề cập để tạo bản xem trước cho các tệp GIF khi người dùng mở thư viện thiết bị của họ trước khi gửi bất kỳ tệp phương tiện nào cho bạn bè hoặc gia đình của họ.

Do đó, cần lưu ý, lỗ hổng không được kích hoạt bằng cách gửi tệp GIF độc hại cho nạn nhân; thay vào đó, nó được thực thi khi chính nạn nhân chỉ cần mở Bộ chọn Thư viện WhatsApp (WhatsApp Gallery Picker) trong khi cố gắng gửi bất kỳ tệp phương tiện nào cho ai đó.

Để khai thác vấn đề này, tất cả những gì kẻ tấn công cần làm là gửi tệp GIF độc hại được tạo thủ công đặc biệt cho người dùng Android được nhắm mục tiêu thông qua bất kỳ kênh liên lạc trực tuyến nào và đợi người dùng mở thư viện hình ảnh trong WhatsApp.

Tuy nhiên, nếu kẻ tấn công muốn gửi tệp GIF cho nạn nhân thông qua bất kỳ nền tảng nhắn tin nào như WhatsApp hoặc Messenger, họ cần gửi tệp đó dưới dạng tệp tài liệu thay vì tệp đính kèm tệp phương tiện, vì nén hình ảnh được sử dụng bởi các dịch vụ này làm biến dạng tải trọng độc hại ẩn trong hình ảnh.

Như được trình bày trong một video chứng minh khái niệm mà nhà nghiên cứu đã chia sẻ, lỗ hổng này cũng có thể được khai thác để pop-up một reverse shell từ xa từ thiết bị bị hack.

Ứng dụng, thiết bị và bản vá lỗi dễ bị tấn công

Sự cố ảnh hưởng đến các phiên bản WhatsApp 2.19.230 và các phiên bản cũ hơn chạy trên Android 8.1 và 9.0, nhưng không hoạt động cho Android 8.0 trở xuống.

Nhat đã báo cáo lỗ hổng cho Facebook, người sở hữu WhatsApp, vào cuối tháng 7 năm nay và công ty đã bao gồm một bản vá bảo mật trong phiên bản WhatsApp 2.19.244 được phát hành vào tháng 9.

Do đó, để bảo vệ bản thân trước mọi khai thác xung quanh lỗ hổng này, bạn nên cập nhật WhatsApp lên phiên bản mới nhất từ Google Play Store càng sớm càng tốt. Bên cạnh đó, do lỗ hổng nằm trong thư viện nguồn mở, nên cũng có thể bất kỳ ứng dụng Android nào khác sử dụng cùng thư viện bị ảnh hưởng cũng có thể dễ bị tấn công tương tự.

Nhà phát triển thư viện GIF bị ảnh hưởng, được gọi là Android GIF Drawable, cũng đã phát hành phiên bản 1.2.18 của phần mềm để vá lỗ hổng double-free. WhatsApp cho iOS không bị ảnh hưởng bởi lỗ hổng này.

Nguồn vietsunshine.com.vn