WhatApp 图像过滤功能中现已修补的高严重性安全漏洞可能被滥用,通过消息传递应用程序发送恶意图像,以从应用程序的内存中读取敏感信息。可能会将您的数据暴露给远程攻击者。 跟踪为CVE-2020-1910(CVSS 评分:7.8),该缺陷涉及越界读/写,源于将特定图像过滤器应用于恶意图像并将更改后的图像发送给不知情的接收者,从而启用攻击者访问存储在应用程序内存中的有价值数据。 “如果用户将特定的图像过滤器应用于特定的图像过滤器,则 v2.21.1.13 之前的 Android 版 WhatsApp 和 v2.21.1.13 之前的 Android 版 WhatsApp Business 中缺少边界检查可能允许越界读取和写入 -制作图像并发送生成的图像,”WhatsApp在 2021 年 2 月发布的公告中指出。 网络安全公司研究人员向 Facebook 拥有的平台披露了该问题,并表示它能够通过在恶意 GIF 文件的各种过滤器之间切换来使 WhatsApp 崩溃。 具体来说,该问题源于处理图像过滤器的“applyFilterIntoBuffer()”函数,该函数获取源图像,应用用户选择的过滤器,并将结果复制到目标缓冲区中。通过对“libwhatsapp.so”库进行逆向工程,研究人员发现易受攻击的函数依赖于以下假设:源图像和过滤后的图像具有相同的尺寸和相同的RGBA颜色格式。 鉴于每个 RGBA 像素存储为 4 个字节,因此可以利用每个像素只有 1 个字节的恶意图像来实现越界内存访问,因为“函数试图读取和复制分配源数量的 4 倍”图像缓冲区。” WhatsApp 表示“没有理由相信用户会受到此漏洞的影响”。自 WhatsApp 2.21.1.13 版本以来,该公司对源图像和过滤器图像添加了两项新检查,以确保源图像和过滤器图像均为 RGBA 格式,并且图像每像素有 4 个字节,以防止未经授权的读取。 ?
|