Lỗi WhatsApp mới có thể đã cho phép những kẻ tấn công hack điện thoại của bạn từ xa

WhatsApp thuộc sở hữu của Facebook gần đây đã giải quyết hai lỗ hổng bảo mật trong ứng dụng nhắn tin dành cho Android có thể bị khai thác để thực thi mã độc từ xa trên thiết bị và thậm chí xâm phạm thông tin liên lạc được mã hóa.

Các lỗ hổng nhắm vào các thiết bị chạy phiên bản Android lên đến và bao gồm cả Android 9 bằng cách thực hiện một cuộc tấn công “man-in-the-disk” khiến kẻ thù có thể xâm phạm một ứng dụng bằng cách thao túng một số dữ liệu nhất định được trao đổi giữa nó. và bộ nhớ ngoài.

“Hai lỗ hổng WhatsApp nói trên có thể khiến những kẻ tấn công có thể thu thập tài liệu mật mã TLS từ xa cho các phiên TLS 1.3 và TLS 1.2”, các nhà nghiên cứu từ Phòng thí nghiệm điều tra dân số nói hôm nay.

“Với các bí mật TLS trong tay, chúng tôi sẽ chứng minh cách thức tấn công man-in-the-middle (MitM) có thể dẫn đến sự xâm phạm thông tin liên lạc WhatsApp, để thực thi mã từ xa trên thiết bị nạn nhân và khai thác các khóa giao thức tiếng ồn được sử dụng để mã hóa đầu cuối trong giao tiếp của người dùng. “

người kiểm tra mật khẩu

Đặc biệt, lỗ hổng (CVE-2021-24027) thúc đẩy sự hỗ trợ của Chrome cho các nhà cung cấp nội dung trong Android (thông qua lược đồ URL “content: //”) và bỏ qua chính sách cùng nguồn gốc trong trình duyệt (CVE-2020-6516), do đó cho phép kẻ tấn công gửi tệp HTML được tạo đặc biệt cho nạn nhân qua WhatsApp, mà khi mở trên trình duyệt, mã này sẽ thực thi mã có trong tệp HTML.

Tệ hơn nữa, mã độc hại có thể được sử dụng để truy cập vào bất kỳ tài nguyên nào được lưu trữ trong khu vực lưu trữ bên ngoài không được bảo vệ, bao gồm cả những tài nguyên từ WhatsApp, được phát hiện để lưu chi tiết khóa phiên TLS trong một thư mục con, trong số những tài nguyên khác, và kết quả là làm lộ nội dung nhạy cảm thông tin cho bất kỳ ứng dụng nào được cấp phép để đọc hoặc ghi từ bộ nhớ ngoài.

“Tất cả những gì kẻ tấn công phải làm là dụ nạn nhân mở tệp đính kèm tài liệu HTML”, nhà nghiên cứu Chariton Karamitas của Census Labs cho biết. “WhatsApp sẽ hiển thị tệp đính kèm này trong Chrome, qua một nhà cung cấp nội dung và mã Javascript của kẻ tấn công sẽ có thể đánh cắp các khóa phiên TLS được lưu trữ.”

Được trang bị các phím, một kẻ xấu sau đó có thể thực hiện một cuộc tấn công man-in-the-middle để đạt được việc thực thi mã từ xa hoặc thậm chí đào thải Giao thức tiếng ồn các cặp khóa (được sử dụng để mã hóa đầu cuối) được ứng dụng thu thập cho mục đích chẩn đoán bằng cách cố tình kích hoạt lỗi hết bộ nhớ từ xa trên thiết bị của nạn nhân.

người kiểm tra mật khẩu

Khi lỗi này xuất hiện, cơ chế gỡ lỗi của WhatsApp sẽ khởi động và tải lên các cặp khóa được mã hóa cùng với nhật ký ứng dụng, thông tin hệ thống và nội dung bộ nhớ khác vào máy chủ ghi nhật ký sự cố chuyên dụng (“crashlogs.whatsapp.net”). Nhưng điều đáng chú ý là điều này chỉ xảy ra trên các thiết bị chạy phiên bản mới của ứng dụng và “chưa đầy 10 ngày trôi qua kể từ ngày phát hành phiên bản hiện tại”.

Mặc dù quy trình gỡ lỗi được thiết kế để gọi ra các lỗi nghiêm trọng trong ứng dụng, nhưng ý tưởng đằng sau việc khai thác MitM là gây ra một ngoại lệ theo chương trình sẽ buộc thu thập dữ liệu và bắt đầu tải lên, chỉ để chặn kết nối và “tiết lộ tất cả thông tin nhạy cảm được dự định gửi đến cơ sở hạ tầng nội bộ của WhatsApp. “

Để bảo vệ trước các cuộc tấn công như vậy, Google đã giới thiệu một tính năng có tên “phạm vi lưu trữ“trong Android 10, cung cấp cho mỗi ứng dụng một vùng lưu trữ biệt lập trên thiết bị theo cách mà không ứng dụng nào khác được cài đặt trên cùng một thiết bị có thể truy cập trực tiếp vào dữ liệu do các ứng dụng khác lưu.

Công ty an ninh mạng cho biết họ không biết liệu các cuộc tấn công có bị khai thác trong tự nhiên hay không, mặc dù trước đây, các lỗ hổng trong WhatsApp đã bị lạm dụng để tiêm phần mềm gián điệp vào các thiết bị mục tiêu và rình mò nhà báo và nhà hoạt động nhân quyền.

Người dùng WhatsApp được khuyến nghị cập nhật lên phiên bản 2.21.4.18 để giảm thiểu rủi ro liên quan đến lỗi. Chúng tôi đã liên hệ với công ty để nhận xét và chúng tôi sẽ cập nhật câu chuyện nếu chúng tôi nhận được phản hồi.

“Có nhiều hệ thống con khác trong WhatsApp có thể được kẻ tấn công quan tâm nhiều”, Karamitas nói. “Giao tiếp với các máy chủ ngược dòng và triển khai mã hóa E2E là hai yếu tố đáng chú ý. Ngoài ra, mặc dù thực tế là công việc này tập trung vào WhatsApp, các ứng dụng nhắn tin Android phổ biến khác (ví dụ như Viber, Facebook Messenger) hoặc thậm chí các trò chơi di động có thể vô tình làm lộ bề mặt tấn công tương tự đối với kẻ thù từ xa. “

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu