WhatsApp的漏洞可能会让黑客远程入侵移动设备
2021-04-20 11:30:00 Author: www.4hou.com(查看原文) 阅读量:180 收藏

WhatsApp最近解决了其Android应用程序中的两个安全漏洞,这些漏洞可能被远程攻击者用来在目标设备上执行恶意代码,并可能窃听通信。

利用此漏洞,攻击者可以进行“man-in-the-disk”攻击,尤其是当移动应用程序错误地管理在设备上所有应用程序之间共享的外部存储时。

这种攻击源于攻击者通过操纵应用程序与外部存储之间交换的某些数据从而破坏应用程序的能力。

“我们将研究通过Android消息传递应用程序进行的简单网络钓鱼攻击将会如何导致外部存储(/ sdcard)中的数据直接泄漏。然后,我们将展示上述两个WhatsApp漏洞如何使攻击者可以远程收集TLS 1.3和TLS 1.2会话的TLS加密材料。”Census Labs研究人员提交的分析报告中这样写道,也正是Census Labs最初发现了Whatsapp的两个漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我们将演示中间人(MitM)攻击如何导致WhatsApp通信的受损,如何在受害设备上远程执行代码,以及如何提取用于用户通信中端到端加密的噪声[05]协议密钥。”

CVE-2021-24027的漏洞源于 Chrome中content provider的实现,这是一种IPC机制,应用程序使用该机制与任何其他应用程序共享资源,并且在浏览器中绕过同源策略(CVE-2020 -6516)。

攻击者可以通过WhatsApp将特制的HTML文件发送给受害者,从而触发该问题。WhatsApp在受害者的浏览器中打开后,将执行HTML文件中包含的攻击者的代码。

该代码还可以使攻击者访问存储在外部存储器中的数据。利用此攻击可以访问WhatsApp存储的数据,包括存储在子目录中的TLS会话密钥。

“以某种方式获得了访问外部缓存目录(例如通过恶意或易受攻击的应用程序)的攻击者可以窃取TLS 1.3 PSK密钥和TLS 1.2主密钥。正如前文所述,这可能会导致成功的man-in-the-middle攻击。”文章分析道。“我们将使用先前描述的Chrome中的SOP绕过漏洞来远程访问TLS会话机密。攻击者所需要做的就是诱使受害者打开HTML文档附件。WhatsApp将通过content provider在Chrome中呈现此附件,攻击者的Javascript代码将能够窃取存储的TLS会话密钥。”

获得会话密钥后,威胁参与者可以执行中间人攻击,以实现远程代码执行,甚至窃听用于实现用户通信的端到端加密的 Noise协议密钥对。

“WhatsApp带有调试机制,它的开发团队可以利用该机制在发布的前几天捕捉到在野外发生的致命错误。更具体地说,如果引发OutOfMemoryError异常,则会调用自定义异常处理程序,该处理程序收集系统信息、WhatsApp应用程序日志以及应用程序堆的转储(使用android.os.Debug :: dumpHprofData()收集)。这些已上传到crashlogs.whatsapp.net。”报告如此写道。

当抛出OutOfMemoryError异常时,WhatsApp将编码的密钥对以及其他数据上传到日志服务器。仅当设备运行新版本的应用并且“距当前版本的发布日期不到10天时”,才会发生这种情况。

攻击者可以故意抛出异常,以强制将数据发送到服务器并对其进行拦截。

Google通过引入“scoped storage”模型缓解了这种攻击,该模型允许每个应用程序仅访问其自己特定于应用程序的缓存文件。

以上漏洞已由WhatsApp在2.21.4.18版本中解决。

“CENSUS强烈建议用户确保他们在Android平台上使用的是WhatsApp 2.21.4.18或更高版本,因为以前的版本容易受到上述漏洞的影响,并可能允许远程用户监视。CENSUS已在CVE-2021-24027下跟踪了TLS 1.2磁盘中的漏洞。”报告继续说道。

“WhatsApp中还有许多子系统可能会受到攻击者的极大关注,与上游服务器的通信和端到端加密实现是两个值得注意的方面。此外,尽管这项工作的重点是WhatsApp,但其他流行的Android消息传递应用程序(例如Viber、Facebook Messenger)甚至手机游戏都不会愿意将类似的攻击面暴露给远程攻击者。”

本文翻译自:https://securityaffairs.co/wordpress/116833/hacking/whatsapp-flaws-remote-hack.html如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/lXL1
如有侵权请联系:admin#unsafe.sh