fbpx

Un bug WhatsApp permet à des pirates de hacker le smartphone avec un GIF

Par

le

Une faille majeure de sécurité qui permet aux pirates de hacker les téléphones des gens en leur envoyant un gif a été découverte sur WhatsApp.

Une nouvelle vulnérabilité a été découverte dans WhatsApp qui exploite des GIFs malveillants pour compromettre les sessions de discussion, les fichiers et les messages des utilisateurs.

La faille de sécurité, appelée CVE-2019-11932, est un bug de type « double-free » qui existe dans WhatsApp pour Android dans toutes les versions antérieures à la 2.19.244.

Une vulnérabilité double-free se produit lorsque le paramètre free () est appelé deux fois sur la même valeur et le même processus dans le logiciel. Ce type de bug pourrait entraîner une fuite de mémoire ou une corruption de la mémoire, ce qui donnerait à un attaquant la possibilité d’écraser des éléments ou même d’exécuter du code arbitraire.

La vulnérabilité WhatsApp a été découverte par un chercheur qui se fait appeler Awakened. Il a créé et utilisé un fichier GIF compromis pour déclencher la vulnérabilité afin de mener une attaque par exécution de code à distance.

Dans un article technique sur GitHub, Awakened a expliqué que le bug peut être déclenché de deux manières. La première méthode nécessite qu’une application malveillante soit déjà installée sur un appareil Android cible et l’application crée ensuite un fichier GIF illicite utilisé pour voler des fichiers à WhatsApp en collectant des données dans une bibliothèque.

La deuxième méthode d’attaque nécessite qu’un utilisateur soit exposé à la charge utile d’un GIF malveillant dans WhatsApp sous forme de pièce jointe ou via d’autres canaux. Toutefois, si un fichier GIF est envoyé directement via le sélecteur de galerie de WhatsApp, l’attaque échouera. Une fois qu’un utilisateur ouvre la Galerie dans WhatsApp, le fichier GIF sera analysé deux fois, ce qui déclenchera un shell distant dans l’application et mènera à une Remote Code Execution (RCE), ou l’exécution à distance de codes.

Android 8.1 et 9.0 sont tous deux exploitables à l’aide de la faille, bien que les versions du système d’exploitation inférieur à 8.0 ne le soient pas. Selon Awakened, le bug double-free peut toujours être déclenché dans les anciennes versions d’Android, mais un crash se produit avant que tout code malveillant puisse être exécuté.

Le chercheur en sécurité a informé Facebook de la vulnérabilité qui a depuis été corrigée dans la version 2.19.244 de WhatsApp. Pour éviter d’être victime de cette attaque, il est vivement recommandé à tous les utilisateurs de WhatsApp de mettre à jour l’application avec la dernière version.

Articles recommandés