返回

WhatsApp Photo Filter漏洞可能会将您的数据暴露给远程攻击者

发布时间:2022-01-27 13:54:36 636
# 漏洞# 研究# 数据# 信息
WhatsApp

#WhatApp的图像过滤器功能中的一个现已修补的高严重性安全漏洞可能被滥用,通过消息应用发送恶意图像,从应用的内存中读取敏感信息

#追踪为CVE-2020-1910(CVSS分数:7.8),该漏洞涉及超范围读/写,源于对恶意图像应用特定的图像过滤器,并将修改后的图像发送给无意的收件人,从而使攻击者能够访问存储在应用程序内存中的有价值数据

“在V2.21.1.13之前Android中WhatsApp的缺失边界检查和V2.21.1.13之前的Android WhatsApp业务可以允许越界读写,如果用户将特定的图像过滤器应用到特制的图像上并发送结果图像,”WhatsApp在2021年2月发布的咨询中提到。

#网络安全公司Check Point Research于2020年11月10日向Facebook拥有的平台披露了这一问题。该公司表示,通过在恶意GIF文件的各种过滤器之间切换,它能够使WhatsApp崩溃

具体来说,这个问题源于一个“applyFilterIntoBuffer()”函数,该函数处理图像过滤器,它获取源图像,应用用户选择的过滤器,并将结果复制到目标缓冲区。通过对“libwhatsapp.so”库进行反向工程,研究人员发现,易受攻击的函数依赖于这样一个假设,即源图像和过滤后的图像具有相同的维度,也具有相同的RGBA颜色格式

#假设每个RGBA像素存储为4个字节,则可以利用每个像素只有1个字节的恶意图像来实现越界内存访问,因为“函数尝试读取和复制分配的源图像缓冲区的4倍。”

WhatsApp表示,“没有理由相信用户会受到这个漏洞的影响。”自WhatsApp版本2.21.1.13以来,该公司在源图像和过滤器图像上添加了两个新检查,以确保源图像和过滤器图像均为RGBA格式,并且图像每像素有4个字节,以防止未经授权的读取

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线