CVE-2019–11932 WhatsApp Remote Code Execution Vulnerability
สำหรับท่านที่ใช้ WhatsApp version 2.19.230 หรือเก่าหว่า ที่รันบน Android 8.1/9.0 ซึ่งตอนนี้ มี Patch 2.19.244 ออกมาแล้วในเดือนกันยายนที่ผ่านมา
การป้องกันเพียงอย่างเดียว ณ ตอนนี้คือการอัพเดทไปที่ version ล่าสุดแต่ทว่า
- WhatsApp บน IOS จะไม่ได้รับผลกระทบอันใด (เย้)
ผลกระทบที่อ่านดูคือจะโดนยิง payload เข้าไปเพื่อรัน whatsapp context หลังจากนั้นจะได้รับการอนุญาตเข้าไปอ่าน SDcard และสามารถดูข้อความ Whatsapp
รวมถึงสามารถอัดเสียง , ใช้งานกล้อง เข้าถึงระดับไฟล์ซิสเต็ม (ว้าว)
แต่ทว่า แค่เพียงได้รับไฟล์รูปภาพ GIF ยังไม่สามารถทำให้โดนhackได้ ต้องมีปัจจัยเพิ่มเติมที่ผู้ใช้เลือกภาพจากในเครื่องตัวเอง ก่อนที่จะส่งรูปไปให้เพื่อนๆ หรือคนในครอบครัวเท่านั้น
จริงแล้วๆ ตัวหลักที่ทำให้เกิดช่องโหว่ตัวนี้คือ GIF library ที่เรียกว่า Android GIF Drawable ตอนนี้เป็น version 1.2.18 ที่ได้รับการป้องกันแล้ว จึงเป็นไปได้ว่าหากมี App ตัวอื่นที่เรียกใช้ library เดียวกันนี้ก็อาจจะได้รับผลกระทบเดียวกัน
วีดีโอวิธีการ hack จ้า โดย นักวิจัยด้านความปลอดภัยของเวียดนาม
ชื่อ Pham Hong Nhat
โดยหลักการ
- ใช้ Netcat nc -vp 5555 (listening ที่ port 5555)
- ส่งภาพ Gif ให้เหยื่อและระหว่างที่เหยื่อเลือก Gif > ส่งให้คนอื่นต่อ
- Payload ก็จะทำงาน และเราก็จะได้ shell ที่เครื่อง android เหยื่อ
- หลังจากนั้นอยาก access เข้า database หรือ file อะไรบนเครื่องก็สามารถดูได้รวมถึง history ของ chat
ที่มา:
https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html