Solo una imagen GIF podría haber pirateado su teléfono Android usando WhatsApp

hackear cuenta whatsapp

Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes.

Hoy en día, los clips breves en bucle, los GIF están en todas partes: en sus redes sociales, en sus tableros de mensajes, en sus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo un momento destacado.

Pero, ¿qué pasa si un saludo GIF de aspecto inocente con un mensaje de Buenos días, Feliz cumpleaños o Feliz Navidad piratea su teléfono inteligente?

Bueno, ya no es una idea teórica.

WhatsApp recientemente corrigió una vulnerabilidad de seguridad crítica en su aplicación para Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta y, de ser explotada, podría haber permitido a los piratas informáticos remotos comprometer los dispositivos Android y potencialmente robar archivos y mensajes de chat.

Vulnerabilidad de ejecución remota de código de WhatsApp

La vulnerabilidad, rastreada como CVE-2019-11932es un error de corrupción de memoria doblemente libre que en realidad no reside en el código de WhatsApp en sí, sino en una biblioteca de análisis de imágenes GIF de código abierto que utiliza WhatsApp.

hackear cuenta whatsapp

Descubierto por el investigador de seguridad vietnamita Pham Hong Nhat en mayo de este año, el problema conduce con éxito a ataques de ejecución remota de código, lo que permite a los atacantes ejecutar código arbitrario en dispositivos específicos en el contexto de WhatsApp con los permisos que tiene la aplicación en el dispositivo.

«La carga útil se ejecuta en el contexto de WhatsApp. Por lo tanto, tiene permiso para leer la tarjeta SD y acceder a la base de datos de mensajes de WhatsApp», dijo el investigador a The Hacker News en una entrevista por correo electrónico.

«El código malicioso tendrá todos los permisos que tiene WhatsApp, incluida la grabación de audio, el acceso a la cámara, el acceso al sistema de archivos, así como al almacenamiento de espacio aislado de WhatsApp que incluye una base de datos de chat protegida, etc….»

¿Cómo funciona la vulnerabilidad RCE de WhatsApp?

WhatsApp utiliza la biblioteca de análisis en cuestión para generar una vista previa de los archivos GIF cuando los usuarios abren la galería de su dispositivo antes de enviar cualquier archivo multimedia a sus amigos o familiares.

Por lo tanto, debe tenerse en cuenta que la vulnerabilidad no se activa al enviar un archivo GIF malicioso a una víctima; en cambio, se ejecuta cuando la propia víctima simplemente abre el selector de galería de WhatsApp mientras intenta enviar cualquier archivo multimedia a alguien.

Para explotar este problema, todo lo que un atacante debe hacer es enviar un archivo GIF malicioso especialmente diseñado a un usuario de Android objetivo a través de cualquier canal de comunicación en línea y esperar a que el usuario abra la galería de imágenes en WhatsApp.

Sin embargo, si los atacantes desean enviar el archivo GIF a las víctimas a través de cualquier plataforma de mensajería como WhatsApp o Messenger, deben enviarlo como un archivo de documento en lugar de archivos adjuntos de medios, ya que la compresión de imágenes utilizada por estos servicios distorsiona la carga maliciosa oculta en las imágenes. .

Como se muestra en una demostración de video de prueba de concepto que el investigador compartió con The Hacker News, la vulnerabilidad también se puede explotar para simplemente abrir un shell inverso de forma remota desde el dispositivo pirateado.

Aplicaciones, dispositivos y parches disponibles vulnerables

El problema afecta a las versiones de WhatsApp 2.19.230 y versiones anteriores que se ejecutan en Android 8.1 y 9.0, pero no funciona para Android 8.0 y versiones anteriores.

«En las versiones anteriores de Android, la doble liberación todavía podía activarse. Sin embargo, debido a las llamadas malloc del sistema después de la doble liberación, la aplicación simplemente se bloquea antes de llegar al punto en que podíamos controlar el registro de la PC», dijo. el investigador escribe.

Nhat le dijo a The Hacker News que informó la vulnerabilidad a Facebook, propietario de WhatsApp, a fines de julio de este año, y la compañía incluyó un parche de seguridad en la versión 2.19.244 de WhatsApp, lanzada en septiembre.

Por lo tanto, para protegerse contra cualquier exploit relacionado con esta vulnerabilidad, se recomienda actualizar su WhatsApp a la última versión de Google Play Store lo antes posible.

Además de esto, dado que la falla reside en una biblioteca de código abierto, también es posible que cualquier otra aplicación de Android que use la misma biblioteca afectada también sea vulnerable a ataques similares.

El desarrollador de la biblioteca GIF afectada, llamada Android GIF Drawable, también lanzó la versión 1.2.18 del software para reparar la vulnerabilidad de doble liberación.

WhatsApp para iOS no se ve afectado por esta vulnerabilidad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática