واتزاپ

یک محقق امنیت سایبری در تاریخ ۴ فوریه ۲۰۲۰ جزئیات فنی از آسیب‌پذیری‌های شدید زیادی را که در واتزاپ کشف کرده است را فاش کرد، که در صورت بهره‌برداری می‌تواند به مهاجمان از راه دور اجازه دهد امنیت میلیاردها کاربر را به روش‌های مختلفی به خطر بی اندازند.

هنگامی‌که این آسیب‌پذیری‌ها در کنار هم قرار گرفتند، حتی می‌توانند هکرها را قادر سازند که با استفاده از برنامه دسکتاپ واتزاپ با ارسال پیام خاص دستکاری‌شده، فایل‌ها را از طریق ویندوز یا سیستم‌عامل Mac قربانی و از راه دور به سرقت برسانند.

این نقص‌ها که توسط PerimeterX محقق PerimeterX کشف‌شده و به‌عنوان CVE-2019-18426 نام‌گذاری شده‌اند، به‌طور خاص در واتزاپ تحت وب، که نسخه مرورگر محبوب‌ترین برنامه پیام‌رسانی در جهان است، مستقر شده‌اند که همچنین برنامه‌های Electron-based را برای سیستم‌عامل‌های دسکتاپ نیز شامل می‌شوند.

Weizman در مطلبی که در تاریخ ۴ فوریه ۲۰۲۰ منتشر شده است[۱]، فاش کرد که واتزاپ به یک نقص open-redirect خطرناک آسیب‌پذیر است که منجر به حملات مداوم(۱) cross-site scripting می‌شود، که می‌تواند با ارسال یک پیام خاص دستکاری‌شده به کاربران واتزاپ مورد هدف، بهره‌برداری شود.

درصورتی‌که یک قربانی ناآگاه به مشاهده پیام‌های مخرب روی مرورگر بپردازد، این نقص می‌تواند به مهاجمان اجازه دهد تا در زمینه دامنه وب(۲) واتزاپ، کد دلخواه خود را اجرا کنند.

درحالی‌که، هنگامی‌که از طریق برنامه دسکتاپ آسیب‌پذیر مشاهده می‌شود، کد مخرب روی سیستم گیرندگان در متن برنامه آسیب‌پذیر اجرا می‌شود.

علاوه بر این، خط‌مشی امنیتی محتوا که به‌درستی پیکربندی نشده در دامنه وب واتزاپ همچنین به این محقق این امکان را می‌دهد که payloadهای XSS با هر طولی را با استفاده از یک iframe از یک وب‌سایت کنترل‌شده توسط مهاجم جداگانه در اینترنت بارگیری کند.

این محقق دراین‌باره گفت: “اگر قوانین CSP به‌خوبی پیکربندی شده بود، قدرت به‌دست‌آمده توسط این XSS بسیار کوچک‌تر خواهد بود. دور زدن پیکربندی CSP به یک مهاجم اجازه می‌دهد تا اطلاعات ارزشمندی را از قربانی بدزدد، payloadهای خارجی را به‌راحتی و به مقدار بیشتر بارگیری کند.”

همان‌طور که در اسکرین‌شات بالا نشان داده شده است، Weizman با دسترسی به محتوای فایل‌های میزبان از رایانه قربانی، حمله خواندن فایل از راه دور از طریق واتزاپ را اثبات می‌کند.

علاوه بر این، نقص open-redirect را نیز می‌توان برای دستکاری‌شده در URL banner ها استفاده کرد به‌طوری‌که پیش‌نمایش دامنه واتزاپ هنگام دریافت پیام حاوی پیوندها، به گیرندگان نمایش داده می‌شود و کاربران را برای افتادن در حملات فیشینگ گول می‌زند.

Weizman سال گذشته مسئولانه این مسائل را به تیم امنیتی فیس‌بوک گزارش داد و سپس آن‌ها این نواقص را برطرف کردند[۲] و نسخه به‌روز شده‌ای از برنامه دسکتاپ خود را منتشر کرده و همچنین به Weizman مبلغ ۱۲٫۵۰۰ دلار تحت عنوان برنامه bug bounty این شرکت پاداش دادند.

منابع

[۱] https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure

[۲] https://www.facebook.com/security/advisories/cve-2019-18426

[۳] https://thehackernews.com/2020/02/hack-whatsapp-web.html


(۱) persistent
(۲) web domain