WhatsApp的漏洞可能會讓黑客遠程入侵移動設備
WhatsApp最近解決了其Android應用程序中的兩個安全漏洞,這些漏洞可能被遠程攻擊者用來在目標設備上執行惡意代碼,并可能竊聽通信。
利用此漏洞,攻擊者可以進行“man-in-the-disk”攻擊,尤其是當移動應用程序錯誤地管理在設備上所有應用程序之間共享的外部存儲時。
這種攻擊源于攻擊者通過操縱應用程序與外部存儲之間交換的某些數據從而破壞應用程序的能力。
“我們將研究通過Android消息傳遞應用程序進行的簡單網絡釣魚攻擊將會如何導致外部存儲(/ sdcard)中的數據直接泄漏。然后,我們將展示上述兩個WhatsApp漏洞如何使攻擊者可以遠程收集TLS 1.3和TLS 1.2會話的TLS加密材料。”Census Labs研究人員提交的分析報告中這樣寫道,也正是Census Labs最初發現了Whatsapp的兩個漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我們將演示中間人(MitM)攻擊如何導致WhatsApp通信的受損,如何在受害設備上遠程執行代碼,以及如何提取用于用戶通信中端到端加密的噪聲[05]協議密鑰。”
CVE-2021-24027的漏洞源于 Chrome中content provider的實現,這是一種IPC機制,應用程序使用該機制與任何其他應用程序共享資源,并且在瀏覽器中繞過同源策略(CVE-2020 -6516)。
攻擊者可以通過WhatsApp將特制的HTML文件發送給受害者,從而觸發該問題。WhatsApp在受害者的瀏覽器中打開后,將執行HTML文件中包含的攻擊者的代碼。
該代碼還可以使攻擊者訪問存儲在外部存儲器中的數據。利用此攻擊可以訪問WhatsApp存儲的數據,包括存儲在子目錄中的TLS會話密鑰。
“以某種方式獲得了訪問外部緩存目錄(例如通過惡意或易受攻擊的應用程序)的攻擊者可以竊取TLS 1.3 PSK密鑰和TLS 1.2主密鑰。正如前文所述,這可能會導致成功的man-in-the-middle攻擊。”文章分析道。“我們將使用先前描述的Chrome中的SOP繞過漏洞來遠程訪問TLS會話機密。攻擊者所需要做的就是誘使受害者打開HTML文檔附件。WhatsApp將通過content provider在Chrome中呈現此附件,攻擊者的Javascript代碼將能夠竊取存儲的TLS會話密鑰。”
獲得會話密鑰后,威脅參與者可以執行中間人攻擊,以實現遠程代碼執行,甚至竊聽用于實現用戶通信的端到端加密的 Noise協議密鑰對。
“WhatsApp帶有調試機制,它的開發團隊可以利用該機制在發布的前幾天捕捉到在野外發生的致命錯誤。更具體地說,如果引發OutOfMemoryError異常,則會調用自定義異常處理程序,該處理程序收集系統信息、WhatsApp應用程序日志以及應用程序堆的轉儲(使用android.os.Debug :: dumpHprofData()收集)。這些已上傳到crashlogs.whatsapp.net。”報告如此寫道。
當拋出OutOfMemoryError異常時,WhatsApp將編碼的密鑰對以及其他數據上傳到日志服務器。僅當設備運行新版本的應用并且“距當前版本的發布日期不到10天時”,才會發生這種情況。
攻擊者可以故意拋出異常,以強制將數據發送到服務器并對其進行攔截。
Google通過引入“scoped storage”模型緩解了這種攻擊,該模型允許每個應用程序僅訪問其自己特定于應用程序的緩存文件。
以上漏洞已由WhatsApp在2.21.4.18版本中解決。
“CENSUS強烈建議用戶確保他們在Android平臺上使用的是WhatsApp 2.21.4.18或更高版本,因為以前的版本容易受到上述漏洞的影響,并可能允許遠程用戶監視。CENSUS已在CVE-2021-24027下跟蹤了TLS 1.2磁盤中的漏洞。”報告繼續說道。
“WhatsApp中還有許多子系統可能會受到攻擊者的極大關注,與上游服務器的通信和端到端加密實現是兩個值得注意的方面。此外,盡管這項工作的重點是WhatsApp,但其他流行的Android消息傳遞應用程序(例如Viber、Facebook Messenger)甚至手機游戲都不會愿意將類似的攻擊面暴露給遠程攻擊者。”
本文翻譯自:https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html如若轉載,請注明原文地址。