Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ
THN / WhatsApp thuộc sở hữu Facebook gần đây đã giải quyết hai lỗ hổng bảo mật trong ứng dụng nhắn tin dành cho Android có thể bị khai thác để thực thi mã độc từ xa trên thiết bị và xâm phạm thông tin liên lạc được mã hóa.
Các lỗ hổng này nhắm vào các thiết bị chạy phiên bản Android lên đến và bao gồm cả Android 9 bằng cách thực hiện một cuộc tấn công “man-in-the-disk” khiến kẻ tấn công có thể xâm phạm một ứng dụng bằng cách thao túng một số dữ liệu nhất định được trao đổi giữa chúng và bộ nhớ ngoài.
Các nhà nghiên cứu từ Census Labs cho biết: “Hai lỗ hổng WhatsApp nói trên có thể khiến những kẻ tấn công thu thập từ xa tài liệu mật mã TLS cho các phiên TLS 1.3 và TLS 1.2” .
“Với các bí mật TLS trong tay, chúng tôi sẽ chứng minh cách tấn công man-in-the-middle (MitM) có thể dẫn đến sự xâm phạm thông tin liên lạc WhatsApp, để thực thi mã từ xa trên thiết bị nạn nhân và khai thác các khóa giao thức tiếng ồn được sử dụng để mã hóa đầu cuối trong giao tiếp của người dùng. “
Đặc biệt, lỗ hổng ( CVE-2021-24027 ) thúc đẩy sự hỗ trợ của Chrome dành cho các nhà cung cấp nội dung trong Android (thông qua lược đồ URL “content: //”) và bỏ qua chính sách nguồn gốc trong trình duyệt (CVE-2020-6516), do đó cho phép kẻ tấn công gửi tệp HTML được tạo đặc biệt cho nạn nhân qua WhatsApp, tệp này khi được mở trên trình duyệt sẽ thực thi mã có trong tệp HTML.
Nguy hiểm hơn mã độc hại có thể được sử dụng để truy cập vào bất kỳ tài nguyên nào được lưu trữ trong khu vực lưu trữ bên ngoài không được bảo vệ, bao gồm cả những tài nguyên từ WhatsApp, được phát hiện để lưu chi tiết khóa phiên TLS trong một thư mục con, trong số những tài nguyên khác, và kết quả là làm lộ nội dung nhạy cảm thông tin cho bất kỳ ứng dụng nào được cấp phép để đọc hoặc ghi từ bộ nhớ ngoài.
Được trang bị các khóa, kẻ xấu sau đó có thể thực hiện một cuộc tấn công man-in-the-middle để thực hiện mã từ xa hoặc lấy sạch các cặp khóa giao thức Noise ( sử dụng để mã hóa đầu cuối) được ứng dụng thu thập cho mục đích chẩn đoán bằng cách cố tình gây ra lỗi hết bộ nhớ từ xa trên thiết bị của nạn nhân.
Khi lỗi này xảy ra, cơ chế gỡ lỗi của WhatsApp sẽ khởi động và tải các cặp khóa được mã hóa cùng với nhật ký ứng dụng, thông tin hệ thống và nội dung bộ nhớ khác lên máy chủ ghi nhật ký sự cố chuyên dụng (“crashlogs.whatsapp.net”). Nhưng điều đáng chú ý là điều này chỉ xảy ra trên các thiết bị chạy phiên bản mới của ứng dụng và “chưa đầy 10 ngày trôi qua kể từ ngày phát hành phiên bản hiện tại”.
Mặc dù quy trình gỡ lỗi được thiết kế để tìm ra các lỗi nghiêm trọng trong ứng dụng, nhưng ý tưởng đằng sau việc khai thác MitM là gây ra một ngoại lệ theo chương trình sẽ buộc thu thập dữ liệu và bắt đầu tải lên, chỉ để chặn kết nối và “tiết lộ tất cả thông tin nhạy cảm được dự định gửi đến cơ sở hạ tầng nội bộ của WhatsApp. “
Để bảo vệ trước các cuộc tấn công như vậy, Google đã giới thiệu một tính năng được gọi là ” bộ nhớ có phạm vi ” trong Android 10, cung cấp cho mỗi ứng dụng một vùng lưu trữ riêng biệt trên thiết bị theo cách mà không ứng dụng nào khác được cài đặt trên cùng một thiết bị có thể truy cập trực tiếp vào dữ liệu do các ứng dụng khác lưu. .
Người dùng WhatsApp được khuyến nghị cập nhật lên phiên bản 2.21.4.18 để giảm thiểu rủi ro liên quan đến lỗi. Chúng tôi đã liên hệ với công ty để nhận xét và chúng tôi sẽ cập nhật câu chuyện nếu chúng tôi nhận được phản hồi.
Security365 – Trung Tâm Đào Tạo Trực Tuyến Hacker Thiện Chí & Điều Tra Viên Máy Tính theo chuẩn ANSI của NSA và Bộ Quốc Phòng Mỹ