Bug WhatsApp Baru April 2021 Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh

WhatsApp milik Facebook baru-baru ini mengatasi dua kerentanan keamanan Bug WhatsApp dalam aplikasi perpesanannya untuk Android yang dapat dieksploitasi untuk mengeksekusi kode berbahaya dari jarak jauh di perangkat dan bahkan mengekstrak informasi sensitif.

Cacat Bug WhatsApp tersebut membidik perangkat yang menjalankan versi Android hingga dan termasuk Android 9 dengan melakukan apa yang dikenal sebagai serangan “man-in-the-disk” yang memungkinkan musuh menyusupi aplikasi dengan memanipulasi data tertentu yang dipertukarkan di antaranya. dan penyimpanan data eksternal.

“Dua kerentanan pada Bug WhatsApp tersebut akan memungkinkan bagi penyerang untuk mengumpulkan data jarak jauh melalui TLS bahan kriptografi untuk TLS 1.3 dan TLS 1.2 sesi,” peneliti dari Sensus Labs mengatakan hari ini.

Bug WhatsApp Baru: Eksekusi Kode Jarak Jauh

“Dengan rahasia TLS di tangan, kami akan mendemonstrasikan bagaimana serangan man-in-the-middle (MitM) melalui Bug WhatsApp dapat menyebabkan gangguan komunikasi WhatsApp, eksekusi Bug WhatsApp dengan memanfaatkan kode jarak jauh pada perangkat korban dan ekstraksi kunci protokol Noise yang digunakan untuk enkripsi end to end dalam komunikasi pengguna. “

Secara khusus, cacat Bug WhatsApp ( CVE-2021-24027 ) memanfaatkan dukungan Chrome untuk penyedia konten di Android (melalui skema URL “content: //”) dan bypass kebijakan asal yang sama di browser (CVE-2020-6516), sehingga memungkinkan penyerang untuk mengirim file HTML yang dibuat khusus ke korban melalui WhatsApp, yang, ketika dibuka di browser, mengeksekusi kode Bug WhatsApp yang terdapat dalam file HTML.

Lebih buruk lagi, kode berbahaya dapat digunakan untuk mengakses sumber daya apa pun yang disimpan di area penyimpanan eksternal yang tidak dilindungi, termasuk yang dari WhatsApp, yang ditemukan menyimpan detail kunci sesi TLS di sub-direktori, antara lain, dan akibatnya, mengekspos data sensitif. informasi ke aplikasi apa pun yang disediakan untuk membaca atau menulis dari penyimpanan eksternal.

“Yang harus dilakukan penyerang adalah membujuk korban untuk membuka lampiran dokumen HTML,” kata peneliti Lab Sensus Chariton Karamitas. “WhatsApp akan membuat lampiran ini di Chrome, melalui penyedia konten, dan kode Javascript penyerang akan dapat mencuri kunci sesi TLS yang disimpan.”

Berbekal kunci, pelaku kejahatan kemudian dapat melakukan serangan man-in-the-middle untuk mencapai eksekusi kode jarak jauh atau bahkan mengeksfiltrasi pasangan kunci protokol Noise – yang digunakan untuk mengoperasikan saluran terenkripsi antara klien dan server untuk lapisan transport keamanan (dan bukan pesan itu sendiri, yang dienkripsi menggunakan protokol Signal) – dikumpulkan oleh aplikasi untuk tujuan diagnostik dengan sengaja memicu kesalahan kehabisan memori dari jarak jauh pada perangkat korban

Bug WhatsApp Baru Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh

Saat kesalahan ini terjadi, mekanisme debugging WhatsApp bekerja dan mengunggah pasangan kunci yang disandikan bersama dengan log aplikasi, informasi sistem, dan konten memori lainnya ke server log kerusakan khusus (“crashlogs.whatsapp.net”). Namun perlu dicatat bahwa ini hanya terjadi pada perangkat yang menjalankan versi baru aplikasi, dan “kurang dari 10 hari telah berlalu sejak tanggal rilis versi saat ini.”

Meskipun proses debugging dirancang untuk dipanggil untuk menangkap kesalahan fatal dalam aplikasi, ide di balik eksploitasi MitM adalah untuk secara terprogram menyebabkan pengecualian yang akan memaksa pengumpulan data dan memulai unggahan, hanya untuk mencegat koneksi dan “mengungkapkan semua informasi sensitif yang dimaksudkan untuk dikirim ke infrastruktur internal WhatsApp. “

Untuk bertahan dari serangan semacam itu, Google memperkenalkan fitur yang disebut ” penyimpanan terbatas ” di Android 10, yang memberikan setiap aplikasi area penyimpanan terisolasi pada perangkat sedemikian rupa sehingga tidak ada aplikasi lain yang diinstal pada perangkat yang sama yang dapat langsung mengakses data yang disimpan oleh aplikasi lain.

Perusahaan keamanan siber itu mengatakan tidak memiliki pengetahuan tentang apakah serangan itu telah dieksploitasi di alam liar, meskipun di masa lalu, kelemahan di WhatsApp telah disalahgunakan untuk menyuntikkan spyware ke perangkat target dan mengintip jurnalis dan aktivis hak asasi manusia .

Bug WhatsApp Baru Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh

Pengguna WhatsApp disarankan untuk memperbarui ke versi 2.21.4.18 untuk mengurangi risiko yang terkait dengan kekurangan tersebut. Ketika dihubungi untuk mendapatkan tanggapan, perusahaan menegaskan kembali bahwa “kunci” yang digunakan untuk melindungi pesan orang tidak diunggah ke server dan bahwa informasi log kerusakan tidak memungkinkannya untuk mengakses konten pesan.

“Kami secara teratur bekerja dengan peneliti keamanan untuk meningkatkan berbagai cara WhatsApp melindungi pesan orang,” kata seorang juru bicara. “Kami menghargai informasi yang dibagikan para peneliti ini kepada kami, yang telah membantu kami melakukan perbaikan pada WhatsApp jika pengguna Android mengunjungi situs web berbahaya di Chrome. Untuk memperjelas: enkripsi ujung-ke-ujung terus berfungsi sebagaimana mestinya dan semua orang pesan tetap aman dan terjamin. “

The Hacker News

Baca Juga : Dunia Pasca Privasi Data dan Manajemen Hak Atas Data 2021/2030

Bug WhatsApp Baru Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh


“Masih banyak lagi subsistem di WhatsApp yang mungkin menarik bagi penyerang,” kata Karamitas. “Komunikasi dengan server upstream dan implementasi enkripsi E2E adalah dua yang penting. Selain itu, terlepas dari kenyataan bahwa pekerjaan ini berfokus pada WhatsApp, aplikasi perpesanan Android populer lainnya (misalnya Viber, Facebook Messenger), atau bahkan game seluler mungkin secara enggan mengekspos permukaan serangan serupa untuk musuh jarak jauh. “

One thought on “Bug WhatsApp Baru April 2021 Bisa Membiarkan Penyerang Meretas Ponsel Anda dari Jarak Jauh

Leave a Reply

Your email address will not be published. Required fields are marked *