Bug Filter Gambar WhatsApp Biarkan Peretas Mencuri Data Sensitif

  • Whatsapp
Bug Filter Gambar WhatsApp Biarkan Peretas Mencuri Data Sensitif
Bug Filter Gambar WhatsApp Biarkan Peretas Mencuri Data Sensitif
Bug Filter Gambar WhatsApp Biarkan Peretas Mencuri Data Sensitif

Peneliti keamanan siber dari Check Point Software Technologies Ltd baru-baru ini mendeteksi kerentanan keamanan dalam fungsi penyaringan gambar WhatsApp, aplikasi perpesanan paling terkenal di dunia yang memiliki pengguna aktif lebih dari 2 miliar.

Berita itu terungkap satu jam setelah mengetahui bahwa WhatsApp harus membayar 225 juta dolar karena tidak mematuhi Undang-Undang Perlindungan Data.

Menurut penelitian keamanan dari Check Point, WhatsApp telah diberitahu tentang serangan ini dan untungnya masalahnya segera teratasi.

Para ahli diklaim bahwa dengan menerapkan filter tertentu ke gambar yang dibuat khusus dan mentransfernya ke calon korban, pelaku ancaman dapat mengeksploitasi kerentanan dan mendapatkan akses ke data pribadi dari memori WhatsApp.

Detail teknis

Analis keamanan siber memulai penyelidikan untuk mengetahui semua detail mengenai serangan ini, namun, mereka mendeteksi bahwa selama serangan ini, pelaku ancaman telah mengirim hampir 55 miliar pesan setiap hari melalui WhatsApp, dan dengan 4,5 miliar foto dan 1 miliar video telah dibagikan per hari. .

Selama penyelidikan, mereka umumnya berfokus pada beberapa jenis gambar seperti bmp, ico, gif, jpeg, dan png, dan menggunakan lab fuzzing AFL di Check Point untuk membuat file yang terdistorsi.

Mereka juga memperhatikan bahwa beberapa gambar tidak dapat dikirim, sehingga mereka mencari cara lain untuk menggunakan gambar tersebut, dan selama satu operasi yang mereka pikirkan adalah filter gambar.

Selain itu, pelaku ancaman telah menemukan bahwa mengubah antara berbagai filter pada file GIF yang dibuat pasti menyebabkan WhatsApp mogok.

Cacat: CVE-2020-1910

Namun, setelah mengetahui beberapa detail tentang serangan ini, para peneliti merekayasa balik perpustakaan libwhatsapp.so dan menerapkan debugger sehingga mereka dapat menganalisis akar penyebab serangan.

Setelah melakukan prosedur, mereka mengetahui bahwa kerentanan (CVE-2020-1910) tetap dalam fungsi asli applyFilterIntoBuffer() di perpustakaan libwhatsapp.so.

Tanggapan WhatsApp

Setelah mengetahui tentang serangan ini, WhatsApp telah mengungkapkan bug ini dalam Laporan Penasihat Keamanan Februari 2021. Terlepas dari semua itu, WhatsApp menegaskan bahwa mereka selalu bekerja dengan ahli keamanan ketika mereka menghadapi situasi yang tidak diinginkan seperti itu.

Namun, mereka juga mengklaim dalam laporan mereka bahwa pengguna tidak perlu ragu bahwa enkripsi ujung ke ujung tetap berfungsi seperti yang diharapkan dan pesan mereka tetap aman dan terlindungi.

Menurut WhatsApp, setiap pengguna harus selalu memperbarui aplikasi dan sistem operasi mereka, itulah sebabnya selalu unduh pembaruan kapan pun tersedia, karena akan membantu melaporkan pesan yang meragukan.

Perbaikan WhatsApp

Untuk serangan baru ini, WhatsApp telah memperkenalkan perbaikan di versi 2.21.1.13 dan menerbitkannya di . mereka Pembaruan Penasihat Keamanan Februari.

Namun, fungsi tetap ini telah diperkenalkan dengan dua pemeriksaan baru pada gambar sumber dan gambar filter: –

  • Memverifikasi bahwa format gambar sama dengan 1 (ANDROID_BITMAP_FORMAT_RGBA_8888): Ini menyiratkan bahwa gambar sumber dan filter harus dalam format RGBA.
  • Memverifikasi ukuran gambar dengan memantau bahwa (langkah*tinggi)/4 sama dengan lebar*tinggi: Karena “langkah” sama dengan jumlah byte per piksel yang dihitung berdasarkan lebar, pemeriksaan kedua benar-benar memastikan bahwa gambar pasti memiliki 4 byte per piksel.

Sementara analis keamanan menyatakan bahwa pengguna harus mengikuti perbaikan dengan hati-hati, karena ini akan membantu mereka untuk melewati situasi seperti itu dan dengan demikian mereka dapat menjaga data sensitif mereka tetap aman.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *