WhatsApp远程执行漏洞,可窃取安卓手机文件及聊天记录

一幅图片值得一千个单词,但是一个GIF值得一千幅图片。如今,短循环剪辑,GIF随处可见,在社交媒体上,在留言板上,在聊天中,可以帮助用户完美表达自己的情绪,让人发笑并重拾亮点。

但是,如果早上好,生日快乐或圣诞快乐的消息给人以纯真的GIF问候,会破坏您的智能手机吗?好吧,不再是一个理论上的想法了。WhatsApp最近在其Android应用程序中修复了一个严重的安全漏洞,该漏洞在被发现后至少3个月未修复,并且如果被利用,可能会使远程黑客入侵Android设备并可能窃取文件和聊天记录。

WhatsApp远程执行代码漏洞

该漏洞跟踪为CVE-2019-11932,是一个双重释放内存损坏的错误,它实际上并不存在于WhatsApp代码本身中,而是存在于WhatsApp使用的开源GIF图像解析库中。

入侵whatsapp帐户

该问题 由东方联盟安全组织研究人员于今年5月发现,成功地导致了远程执行代码攻击,攻击者可以利用该应用程序对设备具有的权限,在WhatsApp的上下文中在目标设备上执行任意代码。

东方联盟研究人员在接受电子邮件采访时告诉《黑客新闻》:“有效载荷是在WhatsApp上下文中执行的。因此,它有权读取SDCard并访问WhatsApp消息数据库。”

“恶意代码将具有WhatsApp拥有的所有权限,包括录制音频,访问摄像头,访问文件系统,以及WhatsApp的沙箱存储(包括受保护的聊天数据库等)……”

WhatsApp RCE漏洞如何工作?

当用户在将任何媒体文件发送给他们的朋友或家人之前打开设备库时,WhatsApp使用有问题的解析库为GIF文件生成预览。因此,需要注意的是,不会通过向受害者发送恶意GIF文件来触发漏洞。相反,当受害者本身只是在尝试将任何媒体文件发送给某人时,仅打开WhatsApp Gallery Picker时便执行该命令。

要利用此问题,攻击者所需要做的就是通过任何在线通信渠道将特制的恶意GIF文件发送给目标Android用户,然后等待该用户仅在WhatsApp中打开图片库。但是,如果攻击者想通过诸如WhatsApp或Messenger的任何消息传递平台将GIF文件发送给受害者,则他们需要将其作为文档文件而不是媒体文件附件发送,因为这些服务使用的图像压缩会扭曲隐藏在图像中的恶意有效载荷。

Web应用防火墙

正如研究人员与《黑客新闻》分享的概念验证视频演示中所示,也可以利用此漏洞从受攻击的设备远程弹出一个反向外壳。

易受攻击的应用程序,设备和可用补丁

该问题会影响在Android 8.1和9.0上运行的WhatsApp版本2.19.230和更早版本,但不适用于Android 8.0和更低版本。“在较旧的Android版本中,仍然可以触发双重释放。但是,由于双重释放后系统进行了malloc调用,因此该应用程序崩溃了,直到达到我们可以控制PC寄存器的程度为止。”

除此之外,由于该漏洞存在于开放源代码库中,因此使用相同受影响库的任何其他Android应用也可能也容易受到类似攻击。受影响的GIF库(称为Android GIF Drawable)的开发人员还发布了1.2.18版修补双重释放漏洞的软件。iOS版WhatsApp不受此漏洞影响。(欢迎转载分享)

原文地址:https://www.cnblogs.com/bjzb/p/11625546.html

时间: 2024-10-13 15:33:41

WhatsApp远程执行漏洞,可窃取安卓手机文件及聊天记录的相关文章

Struts2远程执行漏洞

第一种攻击方式:新建一个文件,在文件中写入一下自己的东西加上&data=要写入文件he1p.jsp文件中的内容 攻击地址?class.classLoader.jarPath=(  %23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3D+new+java.lang.Boolean(false)%2C+  %23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2

记一次被劫持挂马经历--Elasticsearch的远程执行漏洞

起因: 公司使用的是Ucloud的云主机服务,今天上午突然被告知有一台服务器的出口流量激增,对外发包量短时间内达到了100万,而且都是UDP类型的,第一感觉就是:诶呀,莫不是被黑了,被当肉鸡了呀! 探究: 立马登录对应的服务器,首先使用iftop查看流量状况 可以看出出口流量好吓人,1分钟内累计700M流量,查了一下这2个IP地址,一个是在美国,一个是在浙江电信: 赶紧查看正在运行的进程,找出疑似进程,还真有所发现: [.ECC6DFE919A382]这个进程还想冒充系统进程,疑点极大,而且/t

thinkphp远程执行漏洞的本地复现

0X00漏洞简介 由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器) 0X01环境搭建 下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图 0X02漏洞复现 构造几个特殊的url即可复现漏洞. http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&funct

.NET 远程服务远程执行漏洞(exp) 中国寒龙收集整理首发

Source: https://github.com/tyranid/ExploitRemotingService Exploit Database Mirror: http://www.exploit-db.com/sploits/35280.zip ExploitRemotingService (c) 2014 James Forshaw ============================================= A tool to exploit .NET Remoting

MAC如何直接管理安卓手机文件(转)

在PC上连接我的HTC ONE,还要装软件,每次想拷贝点XX还要开个虚拟机. 现在终于给找到好东西了,MAC 直接就能打开内存卡.比用PC 还简单. Android File Transfer-官网:http://www.android.com/filetransfer/下载:https://dl.google.com/dl/android ... oidfiletransfer.dmg 要求:1.OS X 10.5 +2.安卓3.0+ 使用:1.用USB连接手机到MAC,2.打开Android

Bash远程代码执行漏洞修复

Bash漏洞 2014年9月25日,继"心脏滴血"之后,这个从澳大利亚远渡重洋而来的bash远程执行漏洞再次让互联网震惊.如果说心脏滴血只能借助窃取用户电脑信息,而bash漏洞允许黑客远程控制电脑,从而拿到系统的最高权限! 漏洞详情页面:http://seclists.org/oss-sec/2014/q3/650 Bash漏洞的原理: BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以"()

Apache警告:Tomcat存在远程代码执行漏洞

开源WEB容器–Apache+Tomcat老版本很容易受到远程代码执行的攻击.Mark Thomas,一位长期致力于Apache+Tomcat的工作者称"在某种情况下,用户可以上传恶意JSP文件到Tomcat服务器上运行,然后执行命令.JSP的后门可以用来在服务器上任意执行命令." Thomas今日发出警告称,Tomcat版本7.0.0和7.3.9在发布补丁之前是脆弱的.利用漏洞(CVE-2014-4444)可执行远程代码执行攻击.上周VMware安全工程部,通信与响应小组(vSECR

手机文件夹加密软件

手机文件夹加密软件 虽然现在很多人热衷于苹果手机,但是安卓系统以其良好的使用性能,被众多的手机品牌所运用,我们所熟知的三星.小米都是安卓系统的,使用安卓系统的手机我们称之为安卓手机.也是就说安卓手机还是拥有最大的使用群体,总结了这些用户的一些常有的问题,发现有很多的人希望能够给安卓手机文件夹进行加密,因为现在手机不仅仅是打电话的工具,有的时候还充当着电脑的职责,接受文件是常有的事情,也有人把手机当U盘用,将经常使用的文件存储在手机里,所以希望能够给手机文件夹进行加密. 正好本人也有这方面的需求,

小米手机MIUI远程代码执行漏洞分析

7月我在研究webview漏洞时专门挑小米手机的MIUI测试了下,发现了非常明显的安全漏洞.通过该漏洞可以远程获取本地APP的权限,突破本地漏洞和远程漏洞的界限,使本地app的漏洞远程也能被利用,达到隔山打牛的效果.在漏洞发现的第一时间,我已经将漏洞细节报告给了小米安全响应中心,目前漏洞已经修复. 测试环境:手机型号:MI 3 Android版本:4.2.1 JOP40D MIUI版本:MIUI-JXCCNBE21 内核版本:3.4.35-ga656ab9 一.   小米MIUI原生浏览器存在意