WhatsApp应用爆出照片过滤器漏洞,攻击者可远程窃取照片

WhatsApp应用爆出照片过滤器漏洞,攻击者可远程窃取照片

WhatApp 图像过滤功能中现已修补的高严重性安全漏洞可能被滥用,通过消息传递应用程序发送恶意图像,以从应用程序的内存中读取敏感信息。

漏洞跟踪为 CVE-2020-1910(CVSS 评分:7.8),该缺陷涉及越界读/写,源于将特定图像过滤器应用于恶意图像并将更改后的图像发送给不知情的接收者,从而启用攻击者访问存储在应用程序内存中的有价值数据。

“如果用户将特定图像过滤器应用于特定的图像过滤器,则 v2.21.1.13 之前的 Android 版 WhatsApp 和 v2.21.1.13 之前的 Android 版 WhatsApp Business 中缺少边界检查可能允许越界读取和写入 -制作图像并发送生成的图像,”WhatsApp在 2021 年 2 月发布的公告中指出。

网络安全公司Check Point Research 于 2020 年 11 月 10 日向 Facebook 拥有的平台披露了该问题,并表示它能够通过在恶意 GIF 文件的各种过滤器之间切换来使 WhatsApp 崩溃。

WhatsApp照片过滤器错误可能会将数据暴露给远程攻击者

具体来说,该问题源于处理图像过滤器的“applyFilterIntoBuffer()”函数,该函数获取源图像,应用用户选择的过滤器,并将结果复制到目标缓冲区中。通过对“libwhatsapp.so”库进行逆向工程,研究人员发现易受攻击的函数依赖于以下假设:源图像和过滤后的图像具有相同的尺寸和相同的RGBA颜色格式。

鉴于每个 RGBA 像素存储为 4 个字节,因此可以利用每个像素只有 1 个字节的恶意图像来实现越界内存访问,因为“函数试图读取和复制分配源数量的 4 倍”图像缓冲区。”

WhatsApp 表示“没有理由相信用户会受到这个漏洞的影响”。自 WhatsApp 2.21.1.13 版本以来,该公司对源图像和过滤器图像添加了两项新检查,以确保源图像和过滤器图像均为 RGBA 格式,并且图像每像素有 4 个字节,以防止未经授权的读取。

 

WhatsApp应用爆出照片过滤器漏洞,攻击者可远程窃取照片

极牛网精选文章《WhatsApp应用爆出照片过滤器漏洞,攻击者可远程窃取照片》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16121.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2021年9月2日 下午2:00
下一篇 2021年9月2日 下午5:20

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部