[Android] ثغرة تسمح باختراق الهاتف بمجرد إرسال صورة GIF عبر WhatsApp

WebCraker

العبد الفقير إلى الله
طاقم الإدارة
9 مارس 2008
5,645
50
48
Egypt
support-ar.com
كشف باحث أمني عن ثغرة تسمح باختراق الهواتف وتنفيذ الأوامر عن بعد بمجرد إرسال صورة GIF خبيثة عبر تطبيق WhatsApp على Android.


4504-cached.jpg




الثغرة – المعرفة بالرقم CVE-2019-11932 – هي عبارة عن خلل مزدوج في الذاكرة لا يتواجد فعليًا في كود WhatsApp نفسه، ولكن في مكتبة تحليل صور GIF مفتوحة المصدر يستخدمها WhatsApp.


4505-cached.gif



ووفقًا للباحث الأمني، فإن المشكلة تؤدي إلى هجمات تنفيذ الأوامر عن بُعد (RCE) على الأجهزة، تسمح للمهاجمين بتنفيذها في سياق WhatsApp بجميع الأذونات التي يمتلكها التطبيق على الجهاز.
ذلك يعني إمكانية قراءة محتوى الذاكرة الخارجية والداخلية الخاصة بالتطبيق والتي تحتوي على قواعد بيانات الرسائل، بالإضافة إلى إمكانية تسجيل الأصوات والفيديو، وغيرها.


كيف تعمل الثغرة؟

يستخدم WhatsApp مكتبة التحليل المعنية لإنشاء معاينة لملفات GIF عندما يفتح المستخدمون المعرض لاختيار الصور قبل إرسالها إلى جهات اتصالهم.
وبالتالي، تجدر الإشارة إلى أن الثغرة لا يتم استغلالها بإرسال ملف GIF ضار إلى الضحية؛ بل يتم ذلك عندما تقوم الضحية نفسها ببساطة بفتح WhatsApp Gallery Picker أثناء محاولة إرسال أي ملف وسائط إلى شخص ما.


https://www.youtube.com/watch?v=loCq8OTZEGI



لاستغلال هذه الثتغرة، كل ما على المهاجم القيام به هو إرسال ملف GIF ضار إلى مستخدم Android عبر أي قناة اتصال عبر الإنترنت، ثم الانتظار حتى يفتح المستخدم معرض الصور في WhatsApp.
على أي حال، إذا أراد المهاجمون إرسال ملف GIF الخبيث إلى الضحايا عبر أي منصة رسائل مثل WhatsApp أو Messenger، فيجب عليهم إرساله كملف وليس صورة، لأن آلية ضغط حجم الصور الذي تستخدمها هذه الخدمات تقوم بالتعديل على المحتوى الخبيث المخفي في الصور.
كما هو موضح في الفيديو أعلاه لإثبات مفهوم الهجوم الذي نشره الباحث، يمكن أيضًا استغلال الثغرة لإظهار reverse shell عن بُعد من جهاز الضحية المخترق.


على من تؤثر الثغرة، وماذا فعل مطورو WhatsApp حيال المشكلة؟

تؤثر الثغرة على إصدارات WhatsApp 2.19.230 وما قبله التي تعمل على Android 8.1 و 9.0، ولكنها لا تعمل على Android 8.0 والإصدارات الأقدم من النظام.
وقد أبلغ الباحث Facebook (مالكة تطبيق WhatsApp) عن الثغرة في أواخر يوليو من هذا العام، ما دعى الشركة إلى إصلاحها في الإصدار 2.19.244 من التطبيق، والذي تم إصداره في سبتمبر.
لذا، لحماية نفسك من الوقوع ضحية لهذه لثغرة، نوصيك بتحديث WhatsApp إلى أحدث إصدار من متجر Google Play في أقرب وقت ممكن.
بالإضافة إلى ذلك، نظرًا لوجود الخلل في المكتبة مفتوحة المصدر، فمن المحتمل أيضًا أن يكون أي تطبيق Android آخر، يستخدم نفس المكتبة المتأثرة، عرضة لهجمات مشابهة.
أيضًا، قام مطور مكتبة GIF المتأثرة، المسماة Android GIF Drawable، بنشر الإصدار 1.2.18 منها لإصلاح الثغرة.
تطبيق WhatsApp على نظام iOS غير متأثر بهذه الثغرة.