自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WhatsApp的漏洞可能會(huì)讓黑客遠(yuǎn)程入侵移動(dòng)設(shè)備

安全 應(yīng)用安全
WhatsApp解決了其Android應(yīng)用程序中的兩個(gè)安全漏洞,然而這些漏洞可能已被利用來遠(yuǎn)程攻擊受害者的設(shè)備。

[[394304]]

WhatsApp最近解決了其Android應(yīng)用程序中的兩個(gè)安全漏洞,這些漏洞可能被遠(yuǎn)程攻擊者用來在目標(biāo)設(shè)備上執(zhí)行惡意代碼,并可能竊聽通信。

利用此漏洞,攻擊者可以進(jìn)行“man-in-the-disk”攻擊,尤其是當(dāng)移動(dòng)應(yīng)用程序錯(cuò)誤地管理在設(shè)備上所有應(yīng)用程序之間共享的外部存儲時(shí)。

這種攻擊源于攻擊者通過操縱應(yīng)用程序與外部存儲之間交換的某些數(shù)據(jù)從而破壞應(yīng)用程序的能力。

“我們將研究通過Android消息傳遞應(yīng)用程序進(jìn)行的簡單網(wǎng)絡(luò)釣魚攻擊將會(huì)如何導(dǎo)致外部存儲(/ sdcard)中的數(shù)據(jù)直接泄漏。然后,我們將展示上述兩個(gè)WhatsApp漏洞如何使攻擊者可以遠(yuǎn)程收集TLS 1.3和TLS 1.2會(huì)話的TLS加密材料。”Census Labs研究人員提交的分析報(bào)告中這樣寫道,也正是Census Labs最初發(fā)現(xiàn)了Whatsapp的兩個(gè)漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我們將演示中間人(MitM)攻擊如何導(dǎo)致WhatsApp通信的受損,如何在受害設(shè)備上遠(yuǎn)程執(zhí)行代碼,以及如何提取用于用戶通信中端到端加密的噪聲[05]協(xié)議密鑰。”

CVE-2021-24027的漏洞源于 Chrome中content provider的實(shí)現(xiàn),這是一種IPC機(jī)制,應(yīng)用程序使用該機(jī)制與任何其他應(yīng)用程序共享資源,并且在瀏覽器中繞過同源策略(CVE-2020 -6516)。

攻擊者可以通過WhatsApp將特制的HTML文件發(fā)送給受害者,從而觸發(fā)該問題。WhatsApp在受害者的瀏覽器中打開后,將執(zhí)行HTML文件中包含的攻擊者的代碼。

該代碼還可以使攻擊者訪問存儲在外部存儲器中的數(shù)據(jù)。利用此攻擊可以訪問WhatsApp存儲的數(shù)據(jù),包括存儲在子目錄中的TLS會(huì)話密鑰。

“以某種方式獲得了訪問外部緩存目錄(例如通過惡意或易受攻擊的應(yīng)用程序)的攻擊者可以竊取TLS 1.3 PSK密鑰和TLS 1.2主密鑰。正如前文所述,這可能會(huì)導(dǎo)致成功的man-in-the-middle攻擊。”文章分析道。“我們將使用先前描述的Chrome中的SOP繞過漏洞來遠(yuǎn)程訪問TLS會(huì)話機(jī)密。攻擊者所需要做的就是誘使受害者打開HTML文檔附件。WhatsApp將通過content provider在Chrome中呈現(xiàn)此附件,攻擊者的Javascript代碼將能夠竊取存儲的TLS會(huì)話密鑰。”

獲得會(huì)話密鑰后,威脅參與者可以執(zhí)行中間人攻擊,以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,甚至竊聽用于實(shí)現(xiàn)用戶通信的端到端加密的 Noise協(xié)議密鑰對。

“WhatsApp帶有調(diào)試機(jī)制,它的開發(fā)團(tuán)隊(duì)可以利用該機(jī)制在發(fā)布的前幾天捕捉到在野外發(fā)生的致命錯(cuò)誤。更具體地說,如果引發(fā)OutOfMemoryError異常,則會(huì)調(diào)用自定義異常處理程序,該處理程序收集系統(tǒng)信息、WhatsApp應(yīng)用程序日志以及應(yīng)用程序堆的轉(zhuǎn)儲(使用android.os.Debug :: dumpHprofData()收集)。這些已上傳到crashlogs.whatsapp.net。”報(bào)告如此寫道。

當(dāng)拋出OutOfMemoryError異常時(shí),WhatsApp將編碼的密鑰對以及其他數(shù)據(jù)上傳到日志服務(wù)器。僅當(dāng)設(shè)備運(yùn)行新版本的應(yīng)用并且“距當(dāng)前版本的發(fā)布日期不到10天時(shí)”,才會(huì)發(fā)生這種情況。

攻擊者可以故意拋出異常,以強(qiáng)制將數(shù)據(jù)發(fā)送到服務(wù)器并對其進(jìn)行攔截。

Google通過引入“scoped storage”模型緩解了這種攻擊,該模型允許每個(gè)應(yīng)用程序僅訪問其自己特定于應(yīng)用程序的緩存文件。

以上漏洞已由WhatsApp在2.21.4.18版本中解決。

“CENSUS強(qiáng)烈建議用戶確保他們在Android平臺上使用的是WhatsApp 2.21.4.18或更高版本,因?yàn)橐郧暗陌姹救菀资艿缴鲜雎┒吹挠绊?,并可能允許遠(yuǎn)程用戶監(jiān)視。CENSUS已在CVE-2021-24027下跟蹤了TLS 1.2磁盤中的漏洞。”報(bào)告繼續(xù)說道。

“WhatsApp中還有許多子系統(tǒng)可能會(huì)受到攻擊者的極大關(guān)注,與上游服務(wù)器的通信和端到端加密實(shí)現(xiàn)是兩個(gè)值得注意的方面。此外,盡管這項(xiàng)工作的重點(diǎn)是WhatsApp,但其他流行的Android消息傳遞應(yīng)用程序(例如Viber、Facebook Messenger)甚至手機(jī)游戲都不會(huì)愿意將類似的攻擊面暴露給遠(yuǎn)程攻擊者。”

本文翻譯自:https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-09-08 05:36:46

藍(lán)牙BrakTooth漏洞

2018-09-03 15:20:29

2021-02-22 10:01:16

人工智能黑客網(wǎng)絡(luò)安全

2023-08-15 14:54:51

2019-07-28 19:56:51

2020-07-06 07:48:16

MySQL細(xì)節(jié)SQL

2021-02-23 10:04:40

iPhone 12醫(yī)療設(shè)備網(wǎng)絡(luò)安全

2016-12-27 18:43:33

iOS 10.2iPhone蘋果

2011-08-31 16:01:33

2018-07-10 11:05:18

開發(fā)者技能命令

2018-07-10 10:45:00

規(guī)范Commit項(xiàng)目

2014-06-19 09:59:48

2019-07-01 09:10:00

前端開發(fā)技術(shù)

2009-11-11 10:35:04

2010-09-08 12:29:52

2019-03-04 08:46:16

2022-07-26 14:30:57

漏洞黑客網(wǎng)絡(luò)攻擊

2023-02-15 08:34:12

測試移動(dòng)開發(fā)

2018-07-16 14:23:30

代碼Android問題

2021-02-23 12:19:18

黑客網(wǎng)絡(luò)安全漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號