WhatsApp 漏洞可能允许黑客远程攻击移动设备

Andrew 2021-04-15
专栏 发布于 2021-04-15 11:30:07 阅读 208 评论 0

WhatsApp解决了其Android应用程序中的两个安全漏洞,这些漏洞可能已被利用来远程攻击受害者的设备。

WhatsApp最近解决了其Android应用程序中的两个安全漏洞,这些漏洞可能被远程攻击者用来在目标设备上执行恶意代码,并可能窃听通信。

利用此漏洞,攻击者可以进行“man-in-the-disk”攻击,而当移动应用程序不当管理在设备上所有应用程序之间共享的外部存储时,这通常是可能的。

攻击源于攻击者通过操纵应用程序与外部存储之间交换的某些数据来破坏应用程序的能力。

“我们将研究通过Android消息传递应用程序进行的简单网络钓鱼攻击如何导致外部存储(/ sdcard)中的数据直接泄漏。然后,我们将展示上述两个WhatsApp漏洞如何使攻击者可以远程收集TLS 1.3和TLS 1.2会话的TLS加密材料。” 阅读人口普查实验室研究人员的分析,该分析报告了两个问题之一(CVE-2021-24027)。“掌握了TLS的秘密,我们将演示中间人(MITM)攻击如何导致WhatsApp通信受损、受害者设备上的远程代码执行以及在用户通信中用于端到端加密的Noise[05]协议密钥被提取。

CVE-2021-24027的漏洞源于 Chrome 中内容提供商的实现 ,这是一种IPC机制,应用程序使用它与任何其他应用程序共享资源,并且在浏览器中绕过同源策略(CVE-2020 -6516)。

攻击者可以通过WhatsApp将特制的HTML文件发送给受害者,从而触发该问题。WhatsApp在受害者的浏览器中打开后,将执行HTML文件中包含的攻击者的代码。

该代码还可以使攻击者访问存储在外部存储器中的数据。可以利用此攻击来访问WhatsApp存储的数据,包括存储在子目录中的TLS会话密钥。

“以某种方式获得了访问外部缓存目录(例如通过恶意或易受攻击的应用程序)的对手可以窃取TLS 1.3 PSK密钥和TLS 1.2主密钥。正如已经讨论的那样,这可能会导致成功的中间人攻击。” 继续分析。“我们将使用Chrome中先前描述的SOP绕过漏洞来远程访问TLS会话机密。攻击者所需要做的就是诱使受害者打开HTML文档附件。WhatsApp将通过内容提供商在Chrome中呈现此附件,攻击者的Javascript代码将能够窃取存储的TLS会话密钥。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!