WhatsApp 漏洞可能允許黑客遠程攻擊移動設備
WhatsApp解決了其Android應用程序中的兩個安全漏洞,這些漏洞可能已被利用來遠程攻擊受害者的設備。
WhatsApp最近解決了其Android應用程序中的兩個安全漏洞,這些漏洞可能被遠程攻擊者用來在目標設備上執行惡意代碼,并可能竊聽通信。
利用此漏洞,攻擊者可以進行“man-in-the-disk”攻擊,而當移動應用程序不當管理在設備上所有應用程序之間共享的外部存儲時,這通常是可能的。
攻擊源于攻擊者通過操縱應用程序與外部存儲之間交換的某些數據來破壞應用程序的能力。
“我們將研究通過Android消息傳遞應用程序進行的簡單網絡釣魚攻擊如何導致外部存儲(/ sdcard)中的數據直接泄漏。然后,我們將展示上述兩個WhatsApp漏洞如何使攻擊者可以遠程收集TLS 1.3和TLS 1.2會話的TLS加密材料。” 閱讀人口普查實驗室研究人員的分析,該分析報告了兩個問題之一(CVE-2021-24027)。“掌握了TLS的秘密,我們將演示中間人(MITM)攻擊如何導致WhatsApp通信受損、受害者設備上的遠程代碼執行以及在用戶通信中用于端到端加密的Noise[05]協議密鑰被提取。
CVE-2021-24027的漏洞源于 Chrome 中內容提供商的實現 ,這是一種IPC機制,應用程序使用它與任何其他應用程序共享資源,并且在瀏覽器中繞過同源策略(CVE-2020 -6516)。
攻擊者可以通過WhatsApp將特制的HTML文件發送給受害者,從而觸發該問題。WhatsApp在受害者的瀏覽器中打開后,將執行HTML文件中包含的攻擊者的代碼。
該代碼還可以使攻擊者訪問存儲在外部存儲器中的數據。可以利用此攻擊來訪問WhatsApp存儲的數據,包括存儲在子目錄中的TLS會話密鑰。
“以某種方式獲得了訪問外部緩存目錄(例如通過惡意或易受攻擊的應用程序)的對手可以竊取TLS 1.3 PSK密鑰和TLS 1.2主密鑰。正如已經討論的那樣,這可能會導致成功的中間人攻擊。” 繼續分析。“我們將使用Chrome中先前描述的SOP繞過漏洞來遠程訪問TLS會話機密。攻擊者所需要做的就是誘使受害者打開HTML文檔附件。WhatsApp將通過內容提供商在Chrome中呈現此附件,攻擊者的Javascript代碼將能夠竊取存儲的TLS會話密鑰。”