No hay razón para creer que los usuarios se habrían visto afectados por este error

Una vulnerabilidad de seguridad de alta gravedad ahora parcheada en la función de filtro de imágenes de WhatsApp podría haberse aprovechado para enviar una imagen maliciosa a través de la aplicación de mensajería para leer información confidencial de la memoria de la aplicación.

Registrada como CVE-2020-1910 (puntuación CVSS: 7.8), la falla se refiere a una lectura/escritura fuera de los límites y se debe a la aplicación de filtros de imagen específicos a una imagen no autorizada y al envío de la imagen alterada a un destinatario involuntario, lo que permite un atacante acceder a valiosos datos almacenados en la memoria de la aplicación

"Una verificación de límites faltantes en WhatsApp para Android antes de la v2.21.1.13 y WhatsApp Business para Android antes de la v2.21.1.13 podría haber permitido la lectura y escritura fuera de los límites si un usuario aplicaba filtros de imagen específicos a una imagen especialmente diseñada y envió la imagen resultante", señaló WhatsApp en su aviso publicado en febrero de 2021.

La firma de ciberseguridad Check Point Research, que reveló el problema a la plataforma propiedad de Facebook el 10 de noviembre de 2020, dijo que pudo bloquear WhatsApp al cambiar entre varios filtros en los archivos GIF maliciosos.

WhatsApp GIF malicioso

Específicamente, el problema se originó en una función "applyFilterIntoBuffer()" que maneja los filtros de imagen, que toma la imagen de origen, aplica el filtro seleccionado por el usuario y copia el resultado en el búfer de destino. Mediante la ingeniería inversa de la biblioteca "libwhatsapp.so", los investigadores encontraron que la función vulnerable se basaba en la suposición de que tanto la fuente como las imágenes filtradas tienen las mismas dimensiones y también el mismo formato de color RGBA.

Dado que cada píxel RGBA se almacena como 4 bytes, una imagen maliciosa que tenga solo 1 byte por píxel se puede explotar para lograr un acceso a la memoria fuera de los límites, ya que la función "intenta leer y copiar 4 veces la cantidad de la fuente asignada búfer de imagen".

WhatsApp dijo que "no tiene ninguna razón para creer que los usuarios se habrían visto afectados por este error". Desde la versión 2.21.1.13 de WhatsApp, la compañía ha agregado dos nuevas verificaciones en la imagen de origen y la imagen de filtro que aseguran que tanto las imágenes de origen como las de filtro estén en formato RGBA y que la imagen tenga 4 bytes por píxel para evitar lecturas no autorizadas.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído