WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰
9月3日消息,WhatApp的圖片過濾功能中存在一個高危漏洞,可能被攻擊者濫用來發送惡意圖像,并讀取該應用程序中存儲的敏感信息。目前,該漏洞已被修復。
該漏洞被追蹤為CVE-2020-1910(CVSS評分:7.8),涉及越界讀寫,源于對流氓圖像應用特定的圖像過濾器,并將改變后的圖像發送給不知情的收件人,從而使攻擊者能夠訪問存儲在應用程序內存中的數據。
該漏洞是Check Point專家于2020年11月10日發現的,他們發現攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。
WhatsApp在2021年2月發布的公告中指出,該問題存在于安卓V2.21.1.13版本WhatsApp和WhatsApp Business。
具體來說,問題的根源在于一個處理圖片過濾的 applyFilterIntoBuffer() 函數,該函數獲取源圖像后,應用用戶選擇的過濾,并將結果復制到目標緩沖區。
研究人員對 libwhatsapp.so 庫進行逆向工程后發現,這個有漏洞的函數發揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。
一般來說,每個RGBA像素存儲為4字節,而惡意制作的源圖像每像素只有1字節。當該函數試圖讀取和復制4倍于已分配的源圖像緩沖區的數量時,就會導致內存訪問越界。
WhatsApp回應CheckPoint稱, 觸發和利用該漏洞需要多個步驟,用戶不會受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個像素有4個字節,以防止未經授權的讀取。