9月3日信息,WhatApp的照片过滤作用中具有一个高风险漏洞,很有可能被攻击者乱用来推送故意图像,并载入该应用软件中存放的敏感性信息内容。现阶段,该漏洞已被修补。
该漏洞被跟踪为CVE-2020-1910(CVSS得分:7.8),涉及到越境读写能力,来源于对无赖图像运用特殊的图像过滤器,并将更改后的图像发给不知道的收货人,进而使攻击者可以浏览储存在应用软件运行内存中的数据信息。
该漏洞是Check Point权威专家于2020年11月10日发觉的,她们发觉攻击者可以使用该漏洞转换故意GIF文档,使WhatsApp程序流程奔溃。
WhatsApp在2021年2月公布的通告中强调,该问题存有于安卓系统V2.21.1.13版本WhatsApp和WhatsApp Business。
从总体上,问题的根本原因取决于一个处理照片过滤的 applyFilterIntoBuffer() 函数公式,该函数获得源图像后,运用客户挑选的过滤,并将結果拷贝到总体目标缓冲区域。
科学研究员工对 libwhatsapp.so 库开展反向工程后发觉,这一有漏洞的函数公式充分发挥的先决条件是,源图像和过滤后的图像具备同样的规格和同样的RGBA色调格式。
一般来说,每一个RGBA清晰度储存为4字节数,而故意制做的源图像每清晰度仅有1字节数。当该函数公式尝试载入和拷贝4倍于已配置的源图像缓冲区域的数目时,便会造成运行内存浏览越境。
WhatsApp回复CheckPoint称, 开启和运用该漏洞必须好几个流程,客户不容易受该漏洞危害。自WhatsApp 2.21.1.13版本至今,该企业在源图像和过滤图像上提升了2个新的查验,保证源图像和过滤图像全是RGBA格式,而且图像的每一个清晰度有4个字节数,以避免没经认证的载入。