Today: December 9, 2019 4:43 am
Your menu is empty or not selected! How to config a menu
Your menu is empty or not selected! How to config a menu

Hanya Menyimpan GIF, WhatsApp anda bisa di retas

Sebuah gambar bernilai ribuan kata, tetapi GIF bernilai ribuan gambar.

Hari ini, klip pengulangan pendek, GIF ada di mana-mana — di media sosial Anda, di papan pesan Anda, di obrolan Anda, membantu pengguna mengekspresikan emosi mereka dengan sempurna, membuat orang tertawa, dan menghidupkan kembali sorotan.

Tetapi bagaimana jika ucapan GIF yang tampak tidak mencurigakan yang berisi pesan Selamat pagi, Selamat Ulang Tahun, atau Merry Christmas malah meretas smartphone Anda?

Yah, bukan ide teoretis lagi.

WhatsApp baru-baru ini menambal kerentanan keamanan yang cukup fatal dalam aplikasinya untuk Android, yang tetap belum ditambal selama setidaknya 3 bulan setelah ditemukan, dan jika dieksploitasi, dapat memungkinkan Penyerang meretas secara jarak jauh untuk membahayakan perangkat Android dan berpotensi mencuri file dan pesan obrolan.

Kerentanan Remote Code Execution WhatsApp

Kerentanan CVE-2019-11932 , adalah bug yang tidak ada sama sekali dalam kode WhatsApp sendiri, tetapi bug ini ditemukan di dalam parsing pustaka gambar open-source GIF yang digunakan WhatsApp.

meretas akun whatsapp

Ditemukan oleh peneliti keamanan Vietnam Pham Hong Nhat pada Mei tahun ini, masalah ini berhasil mengarah pada serangan eksekusi kode jarak jauh, memungkinkan penyerang untuk mengeksekusi kode secara bebas pada perangkat yang ditargetkan dalam konteks WhatsApp dengan izin yang dimiliki aplikasi pada perangkat tersebut.

“Payload dijalankan dalam konteks WhatsApp. Oleh karena itu ia memiliki izin untuk membaca SDCard dan mengakses database pesan WhatsApp,” kata peneliti itu kepada Media dalam sebuah wawancara email.
“Bug ini akan memiliki semua izin yang dimiliki WhatsApp, termasuk merekam audio, mengakses kamera, mengakses sistem file, serta penyimpanan WhatsApp yang mencakup basis data obrolan yang dilindungi dan seterusnya …”

Bagaimana Kerentanan WhatsApp RCE Bekerja?

WhatsApp menggunakan parsing library yang dimaksud untuk menghasilkan pratinjau untuk file GIF ketika pengguna membuka galeri perangkat mereka sebelum mengirim file media apa pun ke teman atau keluarga mereka.

Dengan demikian, perlu dicatat, kerentanan ini tidak terpicu dengan mengirimkan file GIF berbahaya ke korban, namun payload akan dieksekusi ketika korban membuka WhatsApp Gallery Picker dan mencoba mengirim file media apa pun kepada seseorang.

Untuk mengeksploitasi masalah ini, yang perlu dilakukan penyerang adalah mengirim file GIF berbahaya yang dibuat khusus untuk pengguna Android yang ditargetkan melalui saluran komunikasi online apa pun dan menunggu pengguna membuka galeri gambar di WhatsApp.

Namun, jika penyerang ingin mengirim file GIF kepada korban melalui platform olahpesan seperti WhatsApp atau Messenger, mereka perlu mengirimkannya sebagai file dokumen daripada lampiran file media, karena kompresi gambar yang digunakan oleh layanan ini mengubah muatan berbahaya yang tersembunyi dalam gambar .

Seperti yang ditunjukkan dalam demonstrasi video bukti konsep yang dibagikan peneliti , kerentanan ini juga dapat dieksploitasi untuk hanya memunculkan shell terbalik dari perangkat yang diretas.

Aplikasi Rentan, Perangkat, dan Patch yang Tersedia

Masalah ini memengaruhi versi WhatsApp 2.19.230 dan versi yang lebih lama yang berjalan di Android 8.1 dan 9.0, tetapi tidak berfungsi untuk Android 8.0 dan di bawah.

“Dalam versi Android yang lebih lama, double-free masih dapat dipicu. Namun, karena panggilan malloc oleh sistem setelah double-free, aplikasi hanya crash sebelum mencapai ke titik bahwa kita bisa mengendalikan register PC,” Peneliti menulis.
Nhat mengatakan kepada The Hacker News bahwa ia melaporkan kerentanan terhadap Facebook, yang memiliki WhatsApp, pada akhir Juli tahun ini, dan perusahaan tersebut menyertakan tambalan keamanan dalam WhatsApp versi 2.19.244, yang dirilis pada bulan September.

Karena itu, untuk melindungi diri Anda dari segala eksploitasi yang mengelilingi kerentanan ini, Anda disarankan untuk memperbarui WhatsApp Anda ke versi terbaru dari Google Play Store sesegera mungkin.

Selain itu, karena cacatnya berada di pustaka sumber terbuka, ada kemungkinan juga bahwa aplikasi Android lain yang menggunakan pustaka yang terkena dampak yang sama juga rentan terhadap serangan serupa.

Pengembang perpustakaan GIF yang terkena dampak, yang disebut Android GIF Drawable, juga telah merilis versi 1.2.18perangkat lunak untuk menambal kerentanan ini.

Namun kabar baik untuk penghuna iOS karena WhatsApp untuk iOS tidak terpengaruh oleh kerentanan ini.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *