darask
New member
Специалисты по ИБ из фирмы Trend Micro заметили тысячи Android-приложений, имеющих уязвимость (CVE-2019-11932), которую недавно Facebook исправила в приложении WhatsApp.
В октябре нынешнего года исследователь безопасности под ником Awakened нашёл в WhatsApp уязвимость, которая даёт возможность получить доступ к файлам и сообщениям пользователя посредством вредоносной GIF’ки.
Проблема кроется в библиотеке с открытым исходником libpl_droidsonroids_gif.so, она является элементом пакета android-gif-drawable и используется множеством Android-приложений при работе с GIF-файлами. Facebook устранила уязвимость в WhatsApp с выходом одной из новых версий, но множество других приложений всё также работают с уязвимой версией этой библиотеки.
Использование уязвимости в WhatsApp становится возможно с помощью отправки вредоносного GIF-файла жертве, это автоматически приведёт к ошибке, как только WhatsApp сформирует предварительный просмотр гифки в галерее. Чтобы проэксплуатировать уязвимость, нужно чтобы атакующий был среди контактов жертвы, иначе GIF-файл не будет автоматически скачен.
В итоге злоумышленник может поднять привилегии и получить доступ к файловой системе на устройстве жертвы, в том числе к переписке WhatsApp, а ещё сделать удалённую оболочку в контексте WhatsApp. Но, стоит заметить, что для удалённого исполнения кода атакующему также нужно проэксплуатировать ещё одну уязвимость или задействовать вирусное приложение, которое уже имеется на устройстве.
Ошибка в библиотеке была устранена в октябре, но множество создателей приложений ещё не подгрузили последнюю версию библиотеки. По информации Trend Micro, в Google Play имеется свыше 3 тысяч приложений, которые применяют старую версию библиотеки, тем самым подвергая пользователей опасности. Такие приложения есть не только в Google Play, но и ряде других каталогов, таких как: 1mobile, 9Apps, Xiaomi Market и так далее.
В октябре нынешнего года исследователь безопасности под ником Awakened нашёл в WhatsApp уязвимость, которая даёт возможность получить доступ к файлам и сообщениям пользователя посредством вредоносной GIF’ки.
Проблема кроется в библиотеке с открытым исходником libpl_droidsonroids_gif.so, она является элементом пакета android-gif-drawable и используется множеством Android-приложений при работе с GIF-файлами. Facebook устранила уязвимость в WhatsApp с выходом одной из новых версий, но множество других приложений всё также работают с уязвимой версией этой библиотеки.
Использование уязвимости в WhatsApp становится возможно с помощью отправки вредоносного GIF-файла жертве, это автоматически приведёт к ошибке, как только WhatsApp сформирует предварительный просмотр гифки в галерее. Чтобы проэксплуатировать уязвимость, нужно чтобы атакующий был среди контактов жертвы, иначе GIF-файл не будет автоматически скачен.
В итоге злоумышленник может поднять привилегии и получить доступ к файловой системе на устройстве жертвы, в том числе к переписке WhatsApp, а ещё сделать удалённую оболочку в контексте WhatsApp. Но, стоит заметить, что для удалённого исполнения кода атакующему также нужно проэксплуатировать ещё одну уязвимость или задействовать вирусное приложение, которое уже имеется на устройстве.
Ошибка в библиотеке была устранена в октябре, но множество создателей приложений ещё не подгрузили последнюю версию библиотеки. По информации Trend Micro, в Google Play имеется свыше 3 тысяч приложений, которые применяют старую версию библиотеки, тем самым подвергая пользователей опасности. Такие приложения есть не только в Google Play, но и ряде других каталогов, таких как: 1mobile, 9Apps, Xiaomi Market и так далее.