باگ‌های جدید واتساپ می‌تواند به مهاجمان اجازه دهد تلفن شما را از راه دور هک کنند!

شکل ۱. باگ‌های امنیتی واتساپ
شکل ۱. باگ‌های امنیتی واتساپ
منتشر‌شده در: thehackernews به تاریخ ۱۴ اپریل ۲۰۲۱
لینک منبع: New WhatsApp Bugs Could've Let Attackers Hack Your Phone Remotely

واتساپ که متعلق به فیسبوک است اخیرا به دو آسیب‌پذیری امنیتی در برنامه پیام خود برای اندروید پرداخته است که می‌توانست برای اجرای کد مخرب از راه دور بر روی دستگاه و حتی اطلاعات حساس فیلتر شده مورد استفاده قرار گیرد.

نقص‌ها در دستگاه‌هایی که نسخه‌های اندروید را اجرا می‌کنند و شامل اندروید ۹ با انجام آنچه به عنوان حمله «man-in-the-disk» شناخته می‌شود، هدف می‌گیرند که دشمنان را قادر می‌سازد تا یک برنامه کاربردی را با دستکاری داده‌های خاص رد و بدل شده بین آن و ذخیره‌سازی خارجی به خطر بیاندازند.

محققان آزمایشگاه‌های سرشماری امروز گفتند: «دو آسیب‌پذیری ذکر شده واتساپ، امکان جمع‌آوری مواد رمزنگاری TLS از راه دور برای TLS 1.3 و TLS 1.2 را برای مهاجمان فراهم کرده است.» «با در دست داشتن اسرار TLS، نشان خواهیم داد که چگونه یک حمله man-in-the-disk (MitM) می‌تواند منجر به مصالحه ارتباطات واتساپ، اجرای کد از راه دور بر روی دستگاه قربانی و استخراج کلیدهای پروتکل نویز مورد استفاده برای رمزنگاری end-to-end در ارتباطات کاربر شود.»

به طور خاص، نقص (CVE-۲۰۲۱-۲۴۰۲۷) از پشتیبانی کروم برای فراهم‌کنندگان محتوا در اندروید (از طریق طرح «محتوا:URL) و یک گذرگاه سیاست مبدا یکسان در مرورگر (CVE-۲۰۲۰-۶۵۱۶) استفاده می‌کند، در نتیجه به مهاجم اجازه می‌دهد تا یک فایل HTML خاص را به یک قربانی بر روی واتساپ ارسال کند، که زمانی که بر روی مرورگر HTML باز می‌شود، در کد اجرا می‌شود.

بدتر از آن، کد مخرب می‌تواند برای دسترسی به هر منبع ذخیره‌شده در منطقه ذخیره‌سازی خارجی محافظت نشده، از جمله منابع واتساپ، که برای ذخیره جزئیات کلیدی نشست TLS در یک دایرکتوری فرعی، در میان دیگران، و در نتیجه، در معرض اطلاعات حساس به هر برنامه‌ای که برای خواندن یا نوشتن از ذخیره‌سازی خارجی فراهم شده است، استفاده شود.

مطالعه مقاله حساب واتساپ شما می‌تواند توسط هر کسی که شماره‌تلفن شما را دارد، معلق شود! توصیه می‌شود.

چاریتون کارامیتاس، محقق آزمایشگاه‌های سرشماری، گفت: «تمام کاری که یک مهاجم باید انجام دهد، فریب دادن قربانی برای باز کردن یک پیوست اسناد HTML است.» «واتساپ این اتصال را در کروم بر روی یک ارائه‌دهنده محتوا انجام خواهد داد و کد Javascript این حمله قادر خواهد بود کلیدهای ذخیره شده نشست TLS را بدزدد.»

با استفاده از کلیدها، یک عامل بد می‌تواند حمله انسان در میانه را برای دستیابی به اجرای کد از راه دور یا حتی حذف زوج کلید پروتکل نویز انجام دهد - که برای راه‌اندازی یک کانال رمزگذاری شده بین مشتری و سرور برای امنیت لایه انتقال استفاده می‌شود (و نه خود پیام‌ها، که با استفاده از پروتکل سیگنال رمزگذاری می‌شوند) - که توسط برنامه کاربردی برای اهداف تشخیصی با راه‌اندازی عمدی یک خطای حافظه از راه دور بر روی دستگاه قربانی جمع‌آوری شده است.

هنگامی که این خطا برطرف می‌شود، مکانیزم اشکال‌زدایی واتساپ جفت کلید رمزگذاری شده را همراه با نمودارهای برنامه، اطلاعات سیستم و دیگر محتوای حافظه به یک سرور اختصاصی گزارش‌های خرابی("crashlogs.whatsapp.net") بارگذاری می کند.

اما شایان‌ذکر است که این امر تنها در دستگاه‌هایی رخ می‌دهد که نسخه جدیدی از این برنامه کاربردی را اجرا می‌کنند و « کم‌تر از ۱۰ روز از تاریخ انتشار این مقاله گذشته است.»

اگرچه فرآیند اشکال‌زدایی برای فراخوانی خطاهای مهلک در برنامه کاربردی طراحی شده است، ایده پشت بهره ‌برداری MitM این است که به صورت برنامه‌ریزی‌شده یک استثنا ایجاد کند که باعث جمع‌آوری داده‌ها و راه‌اندازی آپلود می‌شود، تنها برای جلوگیری از اتصال و « افشای تمام اطلاعات حساسی که قرار بود به زیرساخت داخلی واتساپ فرستاده شود.»

برای دفاع در برابر چنین حملاتی، گوگل یک ویژگی به نام «ذخیره‌سازی هدف‌گذاری شده» را در اندروید ۱۰ معرفی کرد، که به هر یک از این برنامه‌ها یک ناحیه ذخیره‌سازی ایزوله بر روی دستگاه می‌دهد به طوری که هیچ برنامه کاربردی دیگری که بر روی همان دستگاه نصب شده باشد نمی‌تواند مستقیما به داده‌های ذخیره‌شده توسط برنامه‌های دیگر دسترسی داشته باشد.

شرکت امنیت سایبری گفت که هیچ دانشی در مورد اینکه آیا این حملات در جهان مورد بهره‌برداری قرار گرفته‌اند یا خیر ندارد، اگرچه در گذشته، نقص در واتساپ برای تزریق جاسوس بدافزار به دستگاه‌های هدف و جاسوسی در مورد روزنامه‌نگاران و فعالان حقوق بشر مورد سو استفاده قرار می‌گرفت.

به کاربران واتساپ توصیه می‌شود تا به نسخه ۲.۲۱.۴.۱۸ به‌روزرسانی کنند تا ریسک مرتبط با نقص را کاهش دهند. زمانی که به یک پاسخ رسیدند، این شرکت تصریح کرد که «کلیدهایی» که برای حفاظت از پیام‌های مردم استفاده می‌شوند در سرورها آپلود نمی‌شوند و اینکه اطلاعات ورود به سیستم اجازه دسترسی به محتویات پیام را نمی‌دهد.

یکی از سخنگویان به هکر نیوز گفت: «ما به طور منظم با محققان امنیتی کار می‌کنیم تا روش‌های متعددی که واتساپ از پیام‌های مردم حفاظت می‌کند را بهبود بخشیم.» ما از اطلاعاتی که این محققان با ما به اشتراک گذاشته‌اند قدردانی می‌کنیم، اطلاعاتی که در حال حاضر به ما در بهبود واتساپ کمک کرده است حتی در صورتی‌که یک کاربر اندروید از یک وبسایت مخرب در کروم بازدید کرد. به طور واضح: رمزنگاری انتها به انتها همچنان به کار خود ادامه می‌دهد زیرا پیام‌های مورد نظر و مردم امن و ایمن باقی می‌مانند.

کارامیتاس گفت: «زیر‌سیستم‌های زیادی در واتساپ وجود دارد که ممکن است برای یک مهاجم بسیار جالب باشد.» ارتباط با سرورهای بالادست و پیاده‌سازی رمزگذاری E2E دو مورد قابل‌توجه هستند. علاوه بر این، با وجود این واقعیت که این کار بر واتساپ متمرکز شده است، دیگر برنامه‌های مشهور پیام‌رسانی اندروید (به عنوان مثال، وایبر، فیسبوک مسنجر) یا حتی بازی‌های تلفن همراه ممکن است ناخواسته سطح حمله مشابهی را در معرض دید دشمنان از راه دور قرار دهند.

این متن با استفاده از ربات ترجمه مقالات فناوری اطلاعات ترجمه شده و به صورت محدود مورد بازبینی انسانی قرار گرفته است.در نتیجه می‌تواند دارای برخی اشکالات ترجمه باشد.
مقالات لینک‌شده در این متن می‌توانند به صورت رایگان با استفاده از مقاله‌خوان ترجمیار به فارسی مطالعه شوند.