行業(yè)動(dòng)態(tài)

WhatsApp圖片過(guò)濾功能中存在高危漏洞,可致程序崩潰

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-09-06    瀏覽次數(shù):
 

信息來(lái)源:安全內(nèi)參


9月3日消息,WhatApp的圖片過(guò)濾功能中存在一個(gè)高危漏洞,可能被攻擊者濫用來(lái)發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲(chǔ)的敏感信息。目前,該漏洞已被修復(fù)。

該漏洞被追蹤為CVE-2020-1910(CVSS評(píng)分:7.8),涉及越界讀寫,源于對(duì)流氓圖像應(yīng)用特定的圖像過(guò)濾器,并將改變后的圖像發(fā)送給不知情的收件人,從而使攻擊者能夠訪問(wèn)存儲(chǔ)在應(yīng)用程序內(nèi)存中的數(shù)據(jù)。

該漏洞是Check Point專家于2020年11月10日發(fā)現(xiàn)的,他們發(fā)現(xiàn)攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發(fā)布的公告中指出,該問(wèn)題存在于安卓V2.21.1.13版本W(wǎng)hatsApp和WhatsApp Business。

具體來(lái)說(shuō),問(wèn)題的根源在于一個(gè)處理圖片過(guò)濾的 applyFilterIntoBuffer() 函數(shù),該函數(shù)獲取源圖像后,應(yīng)用用戶選擇的過(guò)濾,并將結(jié)果復(fù)制到目標(biāo)緩沖區(qū)。

研究人員對(duì) libwhatsapp.so 庫(kù)進(jìn)行逆向工程后發(fā)現(xiàn),這個(gè)有漏洞的函數(shù)發(fā)揮作用的前提是,源圖像和過(guò)濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來(lái)說(shuō),每個(gè)RGBA像素存儲(chǔ)為4字節(jié),而惡意制作的源圖像每像素只有1字節(jié)。當(dāng)該函數(shù)試圖讀取和復(fù)制4倍于已分配的源圖像緩沖區(qū)的數(shù)量時(shí),就會(huì)導(dǎo)致內(nèi)存訪問(wèn)越界。

WhatsApp回應(yīng)CheckPoint稱, 觸發(fā)和利用該漏洞需要多個(gè)步驟,用戶不會(huì)受該漏洞影響。自WhatsApp 2.21.1.13版本以來(lái),該公司在源圖像和過(guò)濾圖像上增加了兩個(gè)新的檢查,確保源圖像和過(guò)濾圖像都是RGBA格式,并且圖像的每個(gè)像素有4個(gè)字節(jié),以防止未經(jīng)授權(quán)的讀取。

 
 

上一篇:突發(fā)!Babuk勒索軟件完整源代碼泄露

下一篇:2021年9月6日聚銘安全速遞