加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

WhatsApp的漏洞或许会让黑客远程入侵移动设备

发布时间:2021-05-22 22:40:03 所属栏目:安全 来源:互联网
导读:WhatsApp最近解决了其Android应用程序中的两个安全漏洞,这些漏洞可能被远程攻击者用来在目标设备上执行恶意代码,并可能窃听通信。 利用此漏洞,攻击者可以进行man-in-the-disk攻击,尤其是当移动应用程序错误地管理在设备上所有应用程序之间共享的外部存储

WhatsApp最近解决了其Android应用程序中的两个安全漏洞,这些漏洞可能被远程攻击者用来在目标设备上执行恶意代码,并可能窃听通信。

利用此漏洞,攻击者可以进行“man-in-the-disk”攻击,尤其是当移动应用程序错误地管理在设备上所有应用程序之间共享的外部存储时。

这种攻击源于攻击者通过操纵应用程序与外部存储之间交换的某些数据从而破坏应用程序的能力。

“我们将研究通过Android消息传递应用程序进行的简单网络钓鱼攻击将会如何导致外部存储(/ sdcard)中的数据直接泄漏。然后,我们将展示上述两个WhatsApp漏洞如何使攻击者可以远程收集TLS 1.3和TLS 1.2会话的TLS加密材料。”Census Labs研究人员提交的分析报告中这样写道,也正是Census Labs最初发现了Whatsapp的两个漏洞之一(CVE-2021-24027)。“掌握了TLS的秘密,我们将演示中间人(MitM)攻击如何导致WhatsApp通信的受损,如何在受害设备上远程执行代码,以及如何提取用于用户通信中端到端加密的噪声[05]协议密钥。”

CVE-2021-24027的漏洞源于 Chrome中content provider的实现,这是一种IPC机制,应用程序使用该机制与任何其他应用程序共享资源,并且在浏览器中绕过同源策略(CVE-2020 -6516)。

攻击者可以通过WhatsApp将特制的HTML文件发送给受害者,从而触发该问题。WhatsApp在受害者的浏览器中打开后,将执行HTML文件中包含的攻击者的代码。

该代码还可以使攻击者访问存储在外部存储器中的数据。利用此攻击可以访问WhatsApp存储的数据,包括存储在子目录中的TLS会话密钥。

“以某种方式获得了访问外部缓存目录(例如通过恶意或易受攻击的应用程序)的攻击者可以窃取TLS 1.3 PSK密钥和TLS 1.2主密钥。正如前文所述,这可能会导致成功的man-in-the-middle攻击。”文章分析道。“我们将使用先前描述的Chrome中的SOP绕过漏洞来远程访问TLS会话机密。攻击者所需要做的就是诱使受害者打开HTML文档附件。WhatsApp将通过content provider在Chrome中呈现此附件,攻击者的Javascript代码将能够窃取存储的TLS会话密钥。”

获得会话密钥后,威胁参与者可以执行中间人攻击,以实现远程代码执行,甚至窃听用于实现用户通信的端到端加密的 Noise协议密钥对。

“WhatsApp带有调试机制,它的开发团队可以利用该机制在发布的前几天捕捉到在野外发生的致命错误。更具体地说,如果引发OutOfMemoryError异常,则会调用自定义异常处理程序,该处理程序收集系统信息、WhatsApp应用程序日志以及应用程序堆的转储(使用android.os.Debug :: dumpHprofData()收集)。这些已上传到crashlogs.whatsapp.net。”报告如此写道。

当抛出OutOfMemoryError异常时,WhatsApp将编码的密钥对以及其他数据上传到日志服务器。仅当设备运行新版本的应用并且“距当前版本的发布日期不到10天时”,才会发生这种情况。

攻击者可以故意抛出异常,以强制将数据发送到服务器并对其进行拦截。
 

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读