امکان کنترل از راه دور تلفن شما با اشکالات جدید واتساپ

اخبار داغ فناوری اطلاعات و امنیت شبکه

 

نرم افزار متعلق به فیس بوک با نام واتساپ، به تازگی دو آسیب پذیری امنیتی را در برنامه پیام رسانی خود برای اندروید برطرف کرده است که می توانست برای اجرای کدهای مخرب از راه دور بر روی دستگاه و حتی نشت اطلاعات حساس مورد سوءاستفاده قرار بگیرند.

هدف این اشکالات، دستگاههایی است که نسخه های اندروید تا نسخه 9 میباشد که با بهره گیری از حملاتی که با نام "man-in-the-disk" شناخته می شوند و این امکان را برای مهاجمین فراهم می کند تا با استفاده از داده هایی که در بین نرم افزار و حافظه خارجی رد و بدل می شود، برنامه را به خطر بیندازند.

امروز محققان آزمایشگاه های کنسوس اعلام کردند: "دو آسیب پذیری واتساپ که در بالا اشاره شده اند، امکان جمع آوری از راه دور موارد رمزنگاری TLS را برای سشن های TLS 1.3 و TLS 1.2 برای مهاجمان فراهم کرده است".

"با اسراری که در TLS وجود دارد، ما نشان خواهیم داد که چگونه حمله مرد میانی (MitM) می تواند منجر به در خطر افتادن ارتباطات واتساپی شده و اجرای کد از راه دور بر روی دستگاه قربانی و استخراج کلیدهای پروتکل نویز که برای رمزگذاری end-to-end در ارتباطات کاربر استفاده میشود را امکان پذیر نماید".

به طور خاص، این نقص (CVE-2021-24027) از پشتیبانی کروم از ارائه دهندگان محتوا در اندروید (از طریق طرح URL "content://") و بای‌پس پالیسی مشابه در مرورگر (CVE-2020-6516) استفاده می کند؛ بدین ترتیب به مهاجم اجازه می دهد تا یک فایل HTML ساخته شده مخصوص از طریق واتساپ را برای قربانی ارسال کند، که با باز شدن در مرورگر وی، کد موجود در فایل HTML را اجرا نماید. (مشاهده ویدئو در یوتوب)

از این بدتر می توان از کد مخرب برای دسترسی به منابعی که در حافظه ذخیره سازی خارجی محافظت نشده است، استفاده کرد، شامل آنهایی که از جانب واتساپ است و برای ذخیره جزئیات کلیدی سشن TLS در زیر شاخه ها، بین مابقی آنها و در نتیجه اطلاعات حساسی که هر نرم افزار دیگری اجازه خواندن و تغییر دادن آنها از طریق حافظه خارجی دارد.

کریتون کارامیتاس، محقق آزمایشگاه های کنسوس گفت: "تمام کاری که یک مهاجم باید انجام دهد این است که قربانی را مجبور به باز کردن پیوست یک فایل HTML کند. واتساپ این پیوست را از طریق ارائه دهنده محتوا در کروم ارائه می کند و در نتیجه کد جاوا اسکریپت مهاجم می تواند کلیدهای سشن ذخیره شده TLS را به سرقت ببرد".

یک مهاجم به عنوان شخصی که به رمزها دسترسی دارد، می تواند حمله مرد میانی را انجام دهد تا به اجرای کد از راه دور دست یابد یا حتی جفت کلیدهای پروتکل نویز را از بین ببرد (که برای اجرا کردن یک کانال رمزگذاری شده بین کاربر و سرور برای انتقال لایه امنیتی استفاده می شود و نه پیام های خود، که با استفاده از پروتکل سیگنال رمزگذاری می شوند) که با ایجاد عمدی خطا در خارج از حافظه و از راه دور بر روی دستگاه قربانی انجام شده که توسط برنامه برای اهداف تشخیصی و مشکل یابی جمع آوری شده اند.

هنگامی که این خطا برطرف شود، مکانیسم اشکال زدایی واتساپ جفت کلیدهای رمزگذاری شده را به همراه لاگ های برنامه، اطلاعات سیستم و سایر محتوای حافظه در یک سرور اختصاصی که به لاگ های خطاها تخصیص داده شده است (crashlogs.whatsapp.net) وارد و بارگذاری می کند. اما شایان ذکر است که این تنها در دستگاه هایی رخ می دهد که نسخه جدیدی از برنامه را اجرا می کنند و "کمتر از 10 روز از تاریخ انتشار نسخه فعلی گذشته باشد".

اگرچه فرایند اشکال زدایی به منظور فراخوانی خطاهای بزرگ در برنامه طراحی شده است، اما ایده پشت حملات MitM، ایجاد برنامه ای متفاوت است که باعث جمع آوری داده ها و غیر فعال کردن امکان آپلود می شود و فقط برای قطع ارتباط و افشای همه اطلاعات حساسی که قرار بود به زیرساخت های داخلی واتس اپ ارسال شوند، انجام میشود.

برای دفاع در برابر چنین حملاتی، گوگل در اندروید نسخه 10، ویژگی ای را به نام "scoped storage" معرفی کرد که به هر برنامه یک منطقه ذخیره سازی جداگانه در دستگاه تخصیص می دهد، به گونه ای که هیچ برنامه دیگری که روی همان دستگاه نصب شده باشد، نمی تواند مستقیماً به داده های ذخیره شده توسط برنامه های دیگر دسترسی داشته باشد. (مشاهده ویدئو در یوتوب)

این شرکت امنیت سایبری گفت که هیچ اطلاعی در مورد سوءاستفاده های انجام شده بخاطر این نوع حملات ندارد، اگرچه در گذشته از نقص واتساپ برای تزریق نرم افزارهای جاسوسی به دستگاه های هدف و جاسوسی از روزنامه نگاران و فعالان حقوق بشر سوءاستفاده شده بود.

به کاربران واتساپ توصیه می شود برای کاهش خطر بخاطر این نقص، برنامه خود را به نسخه 2.21.4.18 بروزرسانی کنند. هنگامی که به نتیجه رسیدند، این شرکت دوباره تأکید کرد "کلیدهایی" که برای محافظت از پیام های افراد استفاده می شود در سرورها بارگذاری نمی شوند و اطلاعات ورود به سیستم شناسایی خرابی، اجازه دسترسی به محتوای پیام را نمی دهد.

سخنگوی این شرکت به خبرگزاری ها اعلام نمود: "ما به طور مرتب با محققان امنیتی همکاری می کنیم تا روشهای بی شماری را که واتساپ از پیامهای مردم محافظت می کند، بهبود بخشیده و گسترش دهیم. ما از اطلاعاتی که این محققان با ما به اشتراک گذاشته اند ، قدردانی می کنیم. اطلاعاتی که در گذشته به ما کمک کرده است در مواردی که کاربر اندروید از وب سایت مخربی در کروم بازدید می کند، واتساپ را بهبود ببخشیم. اگر شفاف صحبت کنیم، رمزگذاری end-to-end همانطور که در نظر گرفته شده است کار می کند و پیام ها ایمن و بدون آسیب باقی می مانند".

کارامیتاس گفت: "سیستم های فرعی بیشتری در واتساپ وجود دارد که ممکن است مورد توجه مهاجم واقع شود. ارتباط با سرورهای بالادستی و پیاده سازی رمزگذاری E2E دو مورد قابل توجه برای ما هستند. علاوه بر این، علی رغم این واقعیت که این کار روی واتساپ، سایر برنامه های پیام رسان معروف اندروید (مانند وایبر و مسنجر فیسبوک) یا حتی بازی های تلفن همراه متمرکز بود، ممکن است به شکل ناخواسته باعث سطح مشابهی از برای حملات کنترل از راه دور در معرض مهاجمین قرار دهد".

برچسب ها: واتساپ, E2E, Storage, HTML, man-in-the-disk, TLS, مرد میانی, Man-in-the-middle, MITM, End-to-End, Android , WhatsApp, گوگل, اندروید, امنیت سایبری

نوشته شده توسط تیم خبر.

چاپ