当前位置: 首页 > 科技观察

WhatsApp漏洞可能允许黑客远程渗透移动设备

时间:2023-03-12 16:24:28 科技观察

WhatsApp最近解决了其Android应用程序中的两个安全漏洞,远程攻击者可能会利用这些漏洞在目标设备上执行恶意代码并可能窃听通信。利用此漏洞可能允许攻击者执行“磁盘中的人”攻击,尤其是当移动应用程序错误地管理设备上所有应用程序共享的外部存储时。这种攻击源于攻击者通过操纵应用程序和外部存储之间交换的一些数据来破坏应用程序的能力。“我们将研究通过Android消息传递应用程序进行的简单网络钓鱼攻击如何导致外部存储(/sdcard)的数据直接泄漏。然后,我们将展示上述两个WhatsApp漏洞如何允许攻击者远程获取TLS1.3和TLS1.2会话的TLS加密材料,”人口普查实验室研究人员提交的分析报告中写道,他们最初发现了两个Whatsapp漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我们将演示中间人(MitM)攻击如何导致WhatsApp通信受到损害,如何在受害者设备上远程执行代码,以及如何提取噪音[05]用于用户通信密钥端到端加密的协议。”CVE-2021-24027的漏洞源于Chrome中内容提供程序的实现,这是一种应用程序用来与任何其他应用程序共享资源并绕过浏览器中的同源策略的IPC机制(CVE-2020-6516).攻击者可以通过WhatsApp向受害者发送特制的HTML文件来触发该问题。一旦WhatsApp在受害者的浏览器中打开,它就会执行包含在HTML文件中的攻击者代码。该代码还可以让攻击者访问存储在外部存储器中的数据。这种攻击允许访问WhatsApp存储的数据,包括存储在子目录中的TLS会话密钥。“以某种方式获得对外部缓存目录的访问权限(例如通过恶意或易受攻击的应用程序)的攻击者可以窃取TLS1.3PSK密钥和TLS1.2主密钥。如前所述,这可能会导致成功的中间人攻击。”文章分析了。“我们将使用之前描述的Chrome中的SOP绕过漏洞来远程访问TLS会话机密。攻击者所需要做的就是诱骗受害者打开HTML文档附件。WhatsApp将通过内容提供商在Chrome中呈现此附件,攻击者的Javascript代码将能够窃取存储的TLS会话密钥。”一旦获得会话密钥,攻击者就可以进行中间人攻击,实现远程代码执行,甚至窃听用于对用户通信密钥对进行端到端加密的Noise协议。“WhatsApp带有一种调试机制,其开发团队利用该机制来捕获在发布的头几天在野外发生的致命错误。更具体地说,如果引发OutOfMemoryError异常,则会调用自定义异常处理程序,该处理程序收集系统信息、WhatsApp应用程序日志和应用程序堆转储(使用android.os.Debug::dumpHprofData()收集)。这些被上传到crashlogs.whatsapp.net,”报告中写道。当抛出OutOfMemoryError异常时,WhatsApp会将编码后的密钥对连同其他数据上传到日志服务器。只有当设备运行新版本的应用程序并且“距离当前版本的发布日期不到10天”时,才会发生这种情况。攻击者可以故意抛出异常强制向服务器发送数据并拦截。谷歌通过引入“范围存储”模型来缓解这种攻击,该模型允许每个应用程序仅访问其自己的特定于应用程序的缓存文件。WhatsApp在2.21.4.18版本中已解决上述漏洞。“CENSUS强烈建议用户确保他们在Android平台上使用WhatsApp版本2.21.4.18或更高版本,因为之前的版本容易受到上述漏洞的影响,并可能允许远程用户监控。CENSUS已在CVE-2021-下发布跟踪了24027个TLS1.2磁盘中的漏洞,”报告继续说道。“WhatsApp中还有许多子系统可能会引起攻击者的极大关注,与上游服务器的通信和端到端加密的实施是两个值得注意的方面。此外,虽然这项工作的重点是WhatsApp,但其他流行的Android消息应用程序(如Viber、FacebookMessenger)甚至手机游戏都不愿意向远程攻击者暴露类似的攻击面。》本文翻译自:https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html如有转载请注明原文地址。