Le versioni di WhatsApp per Android precedenti alla 2.19.244 hanno una pericolosa falla nella sicurezza che può permettere a un cyber criminale di compromettere sessioni, file e messaggi di chat mediante una GIF malevola. Il problema è stato portato alla luce da un ricercatore per la sicurezza che si fa chiamare Awakened. Ha pubblicato infatti sul sito Github la sua scoperta. Prima di rendere pubblica la minaccia, l’esperto ha correttamente informato Facebook del problema e ha atteso la pubblicazione della patch. È presente nella versione 2.19.244 di WhatsApp, che è altamente consigliato di installare quanto prima.

La falla è stata battezzata CVE-2019-11932 ed è identificata come vulnerabilità Double-free e si verifica quando il parametro free viene chiamato due volte sullo stesso valore. In particolari condizioni, questo può causare perdite di memoria, arresti anomali e l’esecuzione di codice arbitrario. Nel caso di CVE-2019-11932, apre le porte ai cyber criminali di modo che possano accedere allo smartphone con tutte le autorizzazioni che l’utente ha accordato a WhatsApp in fase di installazione.

Foto: Depositphotos
Foto: Depositphotos

Secondo la documentazione pubblicata su GitHub, il bug può essere attivato in due modi. Il primo, che porta all’escalation dei privilegi locali, richiede che sullo smartphone Android di destinazione sia già installata un’applicazione dannosa. L’app genera una GIF malevola che permette all’hacker di rubare file da WhatsApp attraverso la raccolta di dati della libreria.

Il secondo vettore di attacco richiede che l’utente sia esposto al payload GIF in WhatsApp come allegato. In altre parole, la GIF deve arrivare come allegato, non inviata direttamente tramite il selettore della galleria di WhatsApp, altrimenti l’attacco fallisce). Una volta aperta la visione della galleria nell’applicazione, il file GIF viene analizzato due volte e l’hacker ottiene quello che voleva.

Da notare che il rischio è circoscritto a chi ha in uso le versioni di Android 8.1 e 9.0. Su Android 8.0 e precedenti l’attacco non va a buon fine, perché si verifica un arresto anomalo prima che il codice dannoso possa essere eseguito. Un portavoce di WhatsApp ha inoltre comunicato che prima della diffusione della patch non si sono registrati attacchi.

Sostieni ilfattoquotidiano.it:
portiamo avanti insieme le battaglie in cui crediamo!

Sostenere ilfattoquotidiano.it significa permetterci di continuare a pubblicare un giornale online ricco di notizie e approfondimenti.

Ma anche essere parte attiva di una comunità con idee, testimonianze e partecipazione. Sostienici ora.


Grazie Peter Gomez

Sostienici ora Pagamenti disponibili
Articolo Precedente

Pessime vacanze per gli smartphone, ecco come gli italiani li hanno mandati in frantumi

next
Articolo Successivo

MSI Immerse GH50, le nuove cuffie da gaming del dragone si comportano bene in gioco e nelle conversazioni

next