Gambar Gif Whatsapp Meretas Ponsel Anda

Gambar Gif Whatsapp Meretas Ponsel Anda

Hallo kali ini saya akan sedikit membahas tentang virus gif whatsapp yang sedang viral saat ini jadi menurut beritanya kalo gambar gif whatsapp bisa saja disisipi malware yang bisa melihat foto atau video yang ada di whatsapp kita.
Biasanya foto gif pada whatsapp itu lucu seperti ucapan selamat pagi atau sapaan pada seseorang
Tetapi bagaimana apabila gambar yang lucu seperti itu bisa meretas ponsel anda?
Whatsapp baru baru ini menambal kerentanan keamana pada aplikasi whatsaap di android yang sudah ditemukan 3 bulan lalu,dan jika di eksploitasi,dapat memungkinkan peretas jarak jauh mengendalikan whatsapp pengguna,dan berpotensi mencuri dan mengambil file pesan obrolan.

Eksekusi keretanan pada Whatsapp

Kerentanan, dilacak sebagai CVE-2019-11932


Ditemukan oleh peneliti keamanan Vietnam Pham Hong Nhat pada Mei tahun ini, masalah ini berhasil mengarah pada serangan eksekusi kode jarak jauh, memungkinkan penyerang untuk mengeksekusi kode sewenang-wenang pada perangkat yang ditargetkan dalam konteks WhatsApp dengan izin yang dimiliki aplikasi pada perangkat.

Namun

"Payload dijalankan dalam konteks WhatsApp. Oleh karena itu ia memiliki izin untuk membaca SDCard dan mengakses database pesan WhatsApp," kata peneliti itu kepada The Hacker News dalam sebuah wawancara email. "Kode berbahaya akan memiliki semua izin yang dimiliki WhatsApp, termasuk merekam audio, mengakses kamera, mengakses sistem file, serta penyimpanan kotak pasir WhatsApp yang mencakup basis data obrolan yang dilindungi dan seterusnya ..." Bagaimana Kerentanan WhatsApp RCE Bekerja? WhatsApp menggunakan parsing library yang dimaksud untuk menghasilkan pratinjau untuk file GIF ketika pengguna membuka galeri perangkat mereka sebelum mengirim file media apa pun ke teman atau keluarga mereka. Dengan demikian, perlu dicatat, kerentanan tidak terpicu dengan mengirimkan file GIF berbahaya ke korban; alih-alih dieksekusi ketika korban itu sendiri hanya membuka WhatsApp Gallery Picker ketika mencoba mengirim file media apa pun kepada seseorang. Untuk mengeksploitasi masalah ini, yang perlu dilakukan penyerang adalah mengirim file GIF berbahaya yang dibuat khusus untuk pengguna Android yang ditargetkan melalui saluran komunikasi online apa pun dan menunggu pengguna membuka galeri gambar di WhatsApp. Namun, jika penyerang ingin mengirim file GIF kepada korban melalui platform olahpesan seperti WhatsApp atau Messenger, mereka perlu mengirimkannya sebagai file dokumen daripada lampiran file media, karena kompresi gambar yang digunakan oleh layanan ini mengubah muatan berbahaya yang tersembunyi dalam gambar.


Aplikasi Rentan, Perangkat, dan Patch yang Tersedia Masalah ini memengaruhi versi WhatsApp 2.19.230 dan versi yang lebih lama yang berjalan di Android 8.1 dan 9.0, tetapi tidak berfungsi untuk Android 8.0 dan di bawah. "Dalam versi Android yang lebih lama, double-free masih dapat dipicu. Namun, karena panggilan malloc oleh sistem setelah double-free, aplikasi hanya crash sebelum mencapai ke titik bahwa kita bisa mengendalikan register PC," Peneliti menulis. Nhat mengatakan kepada The Hacker News bahwa ia melaporkan kerentanan terhadap Facebook, yang memiliki WhatsApp, pada akhir Juli tahun ini, dan perusahaan tersebut menyertakan tambalan keamanan dalam WhatsApp versi 2.19.244, yang dirilis pada bulan September. Karena itu, untuk melindungi diri Anda dari segala eksploitasi yang mengelilingi kerentanan ini, Anda disarankan untuk memperbarui WhatsApp Anda ke versi terbaru dari Google Play Store sesegera mungkin. Selain itu, karena cacatnya berada di pustaka sumber terbuka, ada kemungkinan juga bahwa aplikasi Android lain yang menggunakan pustaka yang terkena dampak yang sama juga rentan terhadap serangan serupa. Pengembang perpustakaan GIF yang terkena dampak, yang disebut Android GIF Drawable, juga telah merilis versi 1.2.18perangkat lunak untuk menambal kerentanan bebas-ganda. WhatsApp untuk iOS tidak terpengaruh oleh kerentanan ini.

Sedikit terjemah dari web : 

Sumber lebih lengkap : 
Previous Post
Next Post

post written by:

XnuxerAchill