skip to Main Content

WhatsApp, nuova vulnerabilità critica nella versione per Android

WhatsApp, Nuova Vulnerabilità Critica Nella Versione Per Android

Il ricercatore di cyber security Awakened scopre una falla double free su WhatsApp per Android, che consente esecuzione di codice arbitrio da remoto. Facebook ha risolto la vulnerabilità con la versione 2.19.244. Attenzione, verificate che l’app di messaggistica sia aggiornata

Nuova vulnerabilità critica su WhatsApp per Android. L’ha scoperta il ricercatore di cyber security Awakened. Se sfruttata, può consentire a un attaccante l’esecuzione di codice arbitrario da remoto (RCE) e la conseguente compromissione totale del dispositivo mobile, oppure il crash dell’applicazione. La vulnerabilità è legata a una falla tipo double free (doppia liberazione di un’area di memoria) nella funzione DDGifSlurp in “decoding.c” nella libreria libpl_droidsonroids_gif (versioni precedenti la 1.2.15). Facebook ha rilasciato un aggiornamento WhatsApp (2.19.244), che risolve il problema. Si consiglia, pertanto di verificare quale sia l’app di messaggistica e, nel caso, di effettuare l’update al più presto. Sul web, infatti, è stato diffuso l’exploit proof of concept. Di conseguenza, un hacker malevolo potrebbe tentare di sfruttarlo per effettuare attacchi cibernetici contro di essa.

Il CERT Nazionale Italia spiega i tre passaggi con cui si lancia un attacco cibernetico a un dispositivo mobile, sfruttando la falla su WhatsApp

Secondo gli esperti di cyber security del CERT Nazionale Italia, la vulnerabilità su WhatsApp può essere sfrutta mediante un file GIF appositamente predisposto. Lo scenario di attacco cibernetico prevede tre passi distinti. Nel primo l’attaccante invia il file GIF alla vittima mediante un qualsiasi canale di comunicazione: Email, app di messaggistica, ecc. (se si usa l’app di messaggistica, il file deve essere inviato come documento allegato, non come immagine). Nel secondo, la vittima tenta di inviare il file GIF malevolo ad uno dei suoi contatti Whatsapp, scegliendolo dalla galleria dei media. Nel terzo, infine, Whatsapp mostra all’utente il file GIF malevolo in forma di preview nella galleria provocando la corruzione della memoria e l’esecuzione del codice dell’attaccante.

Back To Top