اليوم، مقاطع الحلقات القصيرة، صور GIF موجودة في كل مكان في وسائط التواصل الاجتماعي وفي لوحات الرسائل وفي دردشاتك. وتساعدة المستخدمين على التعبير عن مشاعرهم تماما وجعل الناس يضحكون.

ولكن ماذا لو كانت رسالة ذات مظهر بريء التي تستقبلها – صباح الخير أو عيد ميلاد سعيد مثلا – مجرد صورة GIF قد تمكن من اخترق هاتفك عن طريق WhatsApp.

حسنا، ليست فكرة نظرية بعد الآن حيث قام WhatsApp مؤخرا بتصحيح ثغرة أمنية حرجة في تطبيقه لنظام Android. الثغرة ظلت مكشوفة لمدة 3 أشهر على الأقل و تمت استغلالها مما سمح للمتسللين باختراق أجهزة Android عن بعد واحتمال سرقة الملفات ورسائل الدردشة.

مشكلة عدم الحصانة والتي يتم تتبعها على أنها CVE-2019-11932. عبارة عن خلل مزدوج في الذاكرة، الخلل لا يتواجد فعليا في كود WhatsApp نفسه، ولكن في مكتبة تحليل صور GIF مفتوحة المصدر التي تستخدمها WhatsApp.

اكتشفها باحث الأمن الفيتنامي Pham Hong Nhat في مايو من هذا العام. وتؤدي هذه المشكلة إلى هجمات تنفيذ التعليمات البرمجية عن بعد بنجاح باهر. وتمكين المهاجمين من تنفيذ تعليمات برمجية عشوائية على الأجهزة المستهدفة في سياق WhatsApp مع أذونات التطبيق على الجهاز.

وقال الباحث لصحيفة The Hacker News في مقابلة عبر البريد الإلكتروني : “يتم تنفيذ الحمولة النافعة تحت سياق WhatsApp، وبالتالي فهي تمتلك الإذن لقراءة بطاقة SDC والوصول إلى قاعدة بيانات رسائل WhatsApp. سيكون للشفرة الخبيثة جميع الأذونات التي يمتلكها WhatsApp. بما في ذلك تسجيل الصوت والوصول إلى الكاميرا والوصول إلى نظام الملفات. بالإضافة إلى مساحة التخزين الخاصة بـ WhatsApp التي تتضمن قاعدة بيانات الدردشة المحمية وما إلى ذلك …”

يستخدم WhatsApp مكتبة التحليل المعنية لإنشاء معاينة لملفات GIF. عندما يفتح المستخدمون معرض أجهزتهم قبل إرسال أي ملف وسائط إلى أصدقائهم أو أفراد أسرهم. وبالتالي، تجدر الإشارة إلى أن مشكلة عدم الحصانة لا يتم تشغيلها عن طريق إرسال ملف GIF ضار إلى ضحية. بدلا من ذلك يتم تنفيذها عندما تقوم الضحية نفسها ببساطة بفتح WhatsApp Gallery Picker أثناء محاولة إرسال أي ملف وسائط إلى شخص ما.

لاستغلال هذه المشكلة كل ما على المهاجم القيام به هو إرسال ملف GIF ضار معد خصيصا لمستخدم Android مستهدف عبر أي قناة اتصال عبر الإنترنت وانتظار حتى يفتح المستخدم معرض الصور في WhatsApp.

ومع ذلك، إذا أراد المهاجمون إرسال ملف GIF إلى الضحايا عبر أي منصة رسائل مثل WhatsApp أو Messenger فهم بحاجة إلى إرساله كملف مستند بدلا من مرفقات ملفات الوسائط. لأن ضغط الصور الذي تستخدمه هذه الخدمات يشوه الحمولة الخبيثة المخفية في الصور.

كما هو موضح في عرض فيديو إثبات المفهوم الذي شاركه الباحث مع The Hacker News، يمكن أيضا استغلال الثغرة الأمنية ببساطة لإبعاث غلاف عكسي عن بعد من الجهاز الذي تم اختراقه.

يقول الباحت : “تؤثر المشكلة على إصدارات WhatsApp 2.19.230 والإصدارات الأقدم التي تعمل على Android 8.1 و 9.0. ولكنها لا تعمل مع Android 8.0 والإصدارات الأحدث. في الإصدارات الأندرويد الأقدم. لا يزال من الممكن تشغيل الإصدار المجاني المزدوج. ومع ذلك، بسبب دعوات malloc التي يقوم بها النظام بعد الاستخدام المجاني المزدوج. يتعطل التطبيق قبل الوصول إلى الحد الذي يمكننا فيه التحكم في تسجيل الكمبيوتر الشخصي”.

Pham Hong Nhat  أبلغ عن ثغرة أمنية على Facebook. الذي يمتلك WhatsApp في أواخر يوليو من هذا العام. وقد قامت الشركة بتضمين تصحيح أمان في WhatsApp الإصدار 2.19.244. الذي تم إصداره في شتنبر. لذلك، لحماية نفسك من أي استغلال يحيط بهذه الثغرة الأمنية يجب تحديث WhatsApp على أحدث إصدار من متجر Google Play في أقرب وقت ممكن.

بالإضافة إلى ذلك، نظرا لوجود خلل في مكتبة مفتوحة المصد، فمن المحتمل أيضا أن يكون أي تطبيق Android آخر يستخدم نفس المكتبة المتأثرة عرضة لهجمات مشابهة.

وقام مطور مكتبة GIF المتأثرة المسماة Android GIF Drawable بإصدار الإصدار 1.2.18 من البرنامج لتصحيح الثغرة الأمنية المزدوجة. ولا يتأثر تطبيق WhatsApp لنظام التشغيل iOS بهذه الثغرة الأمنية.

المصدر:thehackernews.com

مواضيع ذات صلة
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *