Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов.

Как работает критическая уязвимость WhatsApp

Как пояснил эксперт, проблема связана с ошибкой класса double-free, которая возникает при попытке дважды освободить ячейку памяти. В случае WhatsApp это происходит из-за некорректной работы одной из библиотек, которая отвечает за предпросмотр многокадровых GIF-файлов.

Если такой документ будет удовлетворять нескольким специфическим условиям, его чтение может вызвать нужную злоумышленникам двойную обработку одной ячейки. В результате взломщики смогут повысить свои привилегии и выполнить сторонний код в контексте приложения.

Исследователь указал, что таким образом можно похищать данные из песочницы WhatsApp, в том числе базу сообщений. Как видно в демонстрации уязвимости, злоумышленники получают доступ к устройству через несколько секунд после того, как вредоносный GIF-файл появляется в окне Галереи в WhatsApp.

Применение CVE-2019-11932 в атаках

Доставить вредоносный документ можно любым способом: отправить через WhatsApp или другой мессенджер либо вложением к электронному письму. Если телефон злоумышленника есть в списке контактов жертвы, файлы из его WhatsApp-диалога автоматически сохраняются на устройстве. После этого взломщику нужно только, чтобы пользователь открыл Галерею в WhatsApp, что и запустит уязвимый процесс.

Разработчики устранили проблему в WhatsApp 2.19.244. Предыдущие версии мессенджера признаны небезопасными при условии, что они установлены на Android 8.1 и 9.0. Более ранние релизы ОС тоже позволяют воспроизвести баг, но без возможности повысить привилегии и исполнить сторонний код. В этом случае уязвимость можно использовать для вызова критических сбоев приложения.

В комментарии онлайн-изданию The Next Web представители WhatsApp уточнили, что в реальных атаках эта уязвимость не применялась. Более того, разработчики усомнились в самой возможности использования этого бага. По их мнению, ошибка может повлиять только на устройство — отправитель вредоносного GIF. В ответ Awakened усомнился, что эксперты WhatsApp поняли суть уязвимости.

Другие проблемы WhatsApp

Несколько месяцев назад эксперты обнаружили другой вектор атаки Android-пользователей через сохраненный контент WhatsApp. Уязвимость, которая также коснулась Telegram, была связана с помещением полученных в переписке файлов во внешнюю память смартфона.

Cпециалисты также критиковали WhatsApp за то, что iOS-версия мессенджера оставляет изображения в хранилище устройства после того, как отправитель удалит их из переписки. Разработчики сослались на особенности работы ОС Apple.

Одну из самых серьезных уязвимостей последнего времени обнаружили в мае вскоре после применения в кибератаке на британского адвоката. Баг позволял внедрить сторонний код в мобильное устройство, вызвав переполнение буфера одного из процессов WhatsApp. По мнению исследователей, этот метод использовался для слежки за правозащитниками и журналистами в нескольких странах мира.

Категории: Главное, Кибероборона, Уязвимости