Categories: ALERTAS

Bug do WhatsApp CVE-2020-1910 pode ter levado à exposição de dados de usuários

Uma vulnerabilidade de segurança de alta gravidade no recurso de filtro de imagem do WhatApp, rastreada como CVE-2020-1910 , pode ter sido explorada por invasores para ler informações confidenciais da memória do aplicativo simplesmente enviando uma imagem especialmente criada pelo aplicativo de mensagens

A falha foi descoberta por especialistas da Check Point em 10 de novembro de 2020, eles descobriram que o problema pode permitir que invasores travem o WhatsApp alternando entre vários filtros nos arquivos GIF maliciosos.

A vulnerabilidade é um problema de leitura / gravação fora dos limites e decorre da aplicação de filtros de imagem específicos a uma imagem não autorizada e do envio da imagem alterada a um usuário alvo, a falha recebeu uma pontuação CVSS de 7,8.

“Uma verificação de limites ausentes no WhatsApp para Android anterior a v2.21.1.13 e no WhatsApp Business para Android anterior a v2.21.1.13 poderia ter permitido leitura e gravação fora dos limites se um usuário aplicasse filtros de imagem específicos a um imagem e enviou a imagem resultante. ” lê o comunicado publicado pelo WhatsApp.

Os pesquisadores da CheckPoint usaram uma técnica de difusão começando com um conjunto de imagens de alguns tipos de imagens (ou seja, bmp, ico, gif, jpeg e png) e aplicaram várias modificações a elas em um processo chamado mutação. Em seguida, os especialistas analisaram as imagens fornecidas como entrada que causaram o travamento do aplicativo. Os especialistas começaram a vasculhar as bibliotecas interessantes do WhatsApp e descobriram que a falha reside na função “applyFilterIntoBuffer ()” que lida com filtros de imagem.

A função pega a imagem de origem, aplica o filtro escolhido pelo usuário e copia o resultado no buffer de destino.

“Fizemos engenharia reversa na biblioteca libwhatsapp.so e usamos um depurador para analisar a causa raiz do travamento. Descobrimos que a vulnerabilidade reside em uma função nativa  applyFilterIntoBuffer ()  na  biblioteca libwhatsapp.so  . ” lê a análise publicada pela CheckPoint. “O problema é que as imagens de destino e de origem têm as mesmas dimensões e também o mesmo formato RGBA (o que significa que cada pixel é armazenado como 4 bytes, daí a multiplicação por 4).
No entanto, não há verificações realizadas no formato das imagens de origem e destino.
Portanto, quando uma imagem de origem criada com códigos maliciosos tem apenas 1 byte por pixel, a função tenta ler e copiar 4 vezes a quantidade do buffer de imagem de origem alocado, o que leva a um acesso à memória fora dos limites. ”

O WhatsApp respondeu ao CheckPoint que esse problema é complexo de explorar porque solicita várias ações dos usuários-alvo.

“Este relatório envolve várias etapas que um usuário teria que seguir e não temos nenhuma razão para acreditar que os usuários teriam sido afetados por este bug. Dito isso, mesmo os cenários mais complexos que os pesquisadores identificam podem ajudar a aumentar a segurança para os usuários ”. disse WhatsApp. “Como acontece com qualquer produto de tecnologia, recomendamos que os usuários mantenham seus aplicativos e sistemas operacionais atualizados, baixem atualizações sempre que estiverem disponíveis, relatem mensagens suspeitas e entrem em contato conosco se tiverem problemas com o WhatsApp.”

Autor: Pierluigi Paganini
Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

21 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago