WhatsApp的漏洞可能會(huì)讓黑客遠(yuǎn)程入侵移動(dòng)設(shè)備
WhatsApp最近解決了其Android應(yīng)用程序中的兩個(gè)安全漏洞,這些漏洞可能被遠(yuǎn)程攻擊者用來在目標(biāo)設(shè)備上執(zhí)行惡意代碼,并可能竊聽通信。
利用此漏洞,攻擊者可以進(jìn)行“man-in-the-disk”攻擊,尤其是當(dāng)移動(dòng)應(yīng)用程序錯(cuò)誤地管理在設(shè)備上所有應(yīng)用程序之間共享的外部存儲時(shí)。
這種攻擊源于攻擊者通過操縱應(yīng)用程序與外部存儲之間交換的某些數(shù)據(jù)從而破壞應(yīng)用程序的能力。
“我們將研究通過Android消息傳遞應(yīng)用程序進(jìn)行的簡單網(wǎng)絡(luò)釣魚攻擊將會(huì)如何導(dǎo)致外部存儲(/ sdcard)中的數(shù)據(jù)直接泄漏。然后,我們將展示上述兩個(gè)WhatsApp漏洞如何使攻擊者可以遠(yuǎn)程收集TLS 1.3和TLS 1.2會(huì)話的TLS加密材料。”Census Labs研究人員提交的分析報(bào)告中這樣寫道,也正是Census Labs最初發(fā)現(xiàn)了Whatsapp的兩個(gè)漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我們將演示中間人(MitM)攻擊如何導(dǎo)致WhatsApp通信的受損,如何在受害設(shè)備上遠(yuǎn)程執(zhí)行代碼,以及如何提取用于用戶通信中端到端加密的噪聲[05]協(xié)議密鑰。”
CVE-2021-24027的漏洞源于 Chrome中content provider的實(shí)現(xiàn),這是一種IPC機(jī)制,應(yīng)用程序使用該機(jī)制與任何其他應(yīng)用程序共享資源,并且在瀏覽器中繞過同源策略(CVE-2020 -6516)。
攻擊者可以通過WhatsApp將特制的HTML文件發(fā)送給受害者,從而觸發(fā)該問題。WhatsApp在受害者的瀏覽器中打開后,將執(zhí)行HTML文件中包含的攻擊者的代碼。
該代碼還可以使攻擊者訪問存儲在外部存儲器中的數(shù)據(jù)。利用此攻擊可以訪問WhatsApp存儲的數(shù)據(jù),包括存儲在子目錄中的TLS會(huì)話密鑰。
“以某種方式獲得了訪問外部緩存目錄(例如通過惡意或易受攻擊的應(yīng)用程序)的攻擊者可以竊取TLS 1.3 PSK密鑰和TLS 1.2主密鑰。正如前文所述,這可能會(huì)導(dǎo)致成功的man-in-the-middle攻擊。”文章分析道。“我們將使用先前描述的Chrome中的SOP繞過漏洞來遠(yuǎn)程訪問TLS會(huì)話機(jī)密。攻擊者所需要做的就是誘使受害者打開HTML文檔附件。WhatsApp將通過content provider在Chrome中呈現(xiàn)此附件,攻擊者的Javascript代碼將能夠竊取存儲的TLS會(huì)話密鑰。”
獲得會(huì)話密鑰后,威脅參與者可以執(zhí)行中間人攻擊,以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,甚至竊聽用于實(shí)現(xiàn)用戶通信的端到端加密的 Noise協(xié)議密鑰對。
“WhatsApp帶有調(diào)試機(jī)制,它的開發(fā)團(tuán)隊(duì)可以利用該機(jī)制在發(fā)布的前幾天捕捉到在野外發(fā)生的致命錯(cuò)誤。更具體地說,如果引發(fā)OutOfMemoryError異常,則會(huì)調(diào)用自定義異常處理程序,該處理程序收集系統(tǒng)信息、WhatsApp應(yīng)用程序日志以及應(yīng)用程序堆的轉(zhuǎn)儲(使用android.os.Debug :: dumpHprofData()收集)。這些已上傳到crashlogs.whatsapp.net。”報(bào)告如此寫道。
當(dāng)拋出OutOfMemoryError異常時(shí),WhatsApp將編碼的密鑰對以及其他數(shù)據(jù)上傳到日志服務(wù)器。僅當(dāng)設(shè)備運(yùn)行新版本的應(yīng)用并且“距當(dāng)前版本的發(fā)布日期不到10天時(shí)”,才會(huì)發(fā)生這種情況。
攻擊者可以故意拋出異常,以強(qiáng)制將數(shù)據(jù)發(fā)送到服務(wù)器并對其進(jìn)行攔截。
Google通過引入“scoped storage”模型緩解了這種攻擊,該模型允許每個(gè)應(yīng)用程序僅訪問其自己特定于應(yīng)用程序的緩存文件。
以上漏洞已由WhatsApp在2.21.4.18版本中解決。
“CENSUS強(qiáng)烈建議用戶確保他們在Android平臺上使用的是WhatsApp 2.21.4.18或更高版本,因?yàn)橐郧暗陌姹救菀资艿缴鲜雎┒吹挠绊?,并可能允許遠(yuǎn)程用戶監(jiān)視。CENSUS已在CVE-2021-24027下跟蹤了TLS 1.2磁盤中的漏洞。”報(bào)告繼續(xù)說道。
“WhatsApp中還有許多子系統(tǒng)可能會(huì)受到攻擊者的極大關(guān)注,與上游服務(wù)器的通信和端到端加密實(shí)現(xiàn)是兩個(gè)值得注意的方面。此外,盡管這項(xiàng)工作的重點(diǎn)是WhatsApp,但其他流行的Android消息傳遞應(yīng)用程序(例如Viber、Facebook Messenger)甚至手機(jī)游戲都不會(huì)愿意將類似的攻擊面暴露給遠(yuǎn)程攻擊者。”
本文翻譯自:https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html如若轉(zhuǎn)載,請注明原文地址。