Разделы

Безопасность Пользователю Техника

«Дыра» в WhatsApp позволяла с помощью одной гифки узнать о пользователе все

Уязвимость в фильтрах для изображений WhatsApp позволяла считывать данные из памяти приложения. Однако её эксплуатация выглядела совершенно непрактичной. Проблема была исправлена ещё в начале 2021 г.

Сотрудничество с жертвой

Эксперты компании Check Point Security раскрыли подробности о программной ошибке в мессенджере WhatsApp, которая позволяла злоумышленникам считывать существенные данные атакуемого пользователя.

В описании проблемы говорится, что ошибка связана с некорректной обработкой изображений в памяти устройства. «Баг» позволяет считывать и записывать в память данные вне пределов выделенной области памяти (out-of-bounds read-write vulnerability).

Для успешной эксплуатации уязвимости, однако, нужно осуществить сразу значительное количество действий, а главное, склонить потенциальную жертву к активному сотрудничеству.

Говоря конкретнее, злоумышленник должен создать специальный графический файл в формате GIF (где информация каждого пикселя представлена только в одном байте), отправить его потенциальной жертве, заставить её наложить определённый графический фильтр и прислать обработанный файл обратно.

wapp600.jpg
В WhatsApp исправлена опасная, интересная, но очень непрактичная «дыра»

Уязвимость, получившая индекс CVE-2020-1910, непосредственно присутствовала в функции applyFilterIntoBuffer() в библиотеке libwhatsapp.so. Проблема заключалась в недостаточной валидации формата и размеров изображений. Теперь это исправлено.

Непрактичная эксплуатация

Единственный реалистичный сценарий, при котором уязвимость может эксплуатироваться, это когда потенциальный злоумышленник уже имеет доступ к аккаунту кого-то из близких потенциальной жертвы и общается с ней через него.

В тренде мультиоблако — изучаем плюсы и минусы
Облака

«Сценарий атаки не выглядит нереализуемым, однако злоумышленнику потребуется совершить несколько действий, а также прибегнуть к взаимодействию с пользователем, чтобы осуществить это на практике, - считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Иными словами, атака слишком непрактична, чтобы носить сколько-нибудь массовый характер. «Баг» может эксплуатироваться в узкоцелевых атаках, хотя вероятность такого развития событий переоценивать не стоит».

Уязвимость была выявлена ещё в ноябре 2020 г. Исправления в мессенджер последовали в январе 2021 г., но раскрыть подробности исследователи решили только сейчас.

Роман Георгиев