newsSicurezza Informatica

WhatsAapp CVE-2020-1910 – Basta una foto e il tuo cellulare è mio!

Falla WhatsApp CVE-2020-1910

Attenti alle foto che vi arrivano e aggiornate le vostre app!

Una vulnerabilità di sicurezza nella funzione di pic-retouching di WhatsApp  ha consentito a utenti malintenzionati di leggere informazioni sensibili dalla memoria di WhatsApp,

Rivelato da Check Point Research (CPR), il problema può essere sfruttato applicando filtri immagine specifici a un’immagine appositamente creata (cioè, un file .GIF malformato) e inviandola a un bersaglio. I filtri d’immagine sono naturalmente gli strumenti di effetti visivi integrati in WhatsApp utilizzati per cambiare il colore, la saturazione, il tono, la nitidezza e altro di una foto scattata.

Il bug (CVE-2020-1910) ha un punteggio di 7,8 su 10 sulla scala di vulnerabilità-sicurezza CVSS. È dovuto a un errore di corruzione della memoria, ha detto l’azienda – e più specificamente un problema di lettura e scrittura out-of-bounds basato sull’heap. In genere, questo tipo di vulnerabilità può consentire agli aggressori di leggere informazioni sensibili da altre posizioni di memoria o causare un crash.

 

CVE-2020-1910

“A missing bounds check in WhatsApp for Android prior to v2.21.1.13 and WhatsApp Business for Android prior to v2.21.1.13 could have allowed out-of-bounds read and write if a user applied specific image filters to a specially crafted image and sent the resulting image.

NIST: NVD
Base Score: 7.8 HIGH
Vector:  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVE Dictionary Entry:
CVE-2020-1910
NVD Published Date:
02/02/2021
NVD Last Modified:
02/08/2021
Source:
Facebook, Inc.

 

Exploit in pratica?

CPR non ha fornito molti dettagli su ciò che un exploit del mondo reale potrebbe apparire, o quali informazioni potrebbero essere raccolte da un attaccante serio, oltre un portavoce notando che “lo scenario di sfruttamento è un po’ complesso e richiede una vasta interazione dell’utente per essere eseguito”. Threatpost ha chiesto maggiori dettagli su quel fronte.

“Abbiamo visto più varianti dello stesso attacco”, ha detto via e-mail Burak Agca, un ingegnere di Lookout. “Abbiamo osservato che tali attacchi in genere eseguono una catena di exploit sfruttando più vulnerabilità attraverso l’app e il sistema operativo in tandem. Ad esempio, la prima catena scoperta sfruttava una vulnerabilità (da quando è stata patchata) nel browser Safari per uscire dalla sandbox dell’applicazione, in seguito alla quale sono state sfruttate più vulnerabilità del sistema operativo (anche queste, da quando sono state patchate) per elevare i privilegi e installare spyware all’insaputa dell’utente”.

Ha aggiunto: “L’exploit di WhatsApp sembra mostrare un comportamento simile, e i dettagli end-to-end di questi tipi di exploit sono sotto esame da parte della comunità di sicurezza. Per gli individui e le imprese, è chiaro che fare affidamento su WhatsApp dicendo che la sua messaggistica è criptata end-to-end non è semplicemente sufficiente per mantenere i dati sensibili al sicuro”.

La superficie di attacco per tali attacchi potrebbe essere potenzialmente massiccia: “Con oltre due miliardi di utenti attivi, WhatsApp può essere un obiettivo attraente per gli aggressori”, ha detto Oded Vanunu, responsabile della ricerca sulle vulnerabilità dei prodotti di Check Point, in una dichiarazione, notando che si stima che 55 miliardi di messaggi, 4,5 miliardi di foto e 1 miliardo di video sono condivisi ogni giorno sulla piattaforma di messaggistica.

Continuate ad usare WhatsApp ?