محققان Check Point جزئیات آسیبپذیری خطرناک را فاش کردند. شناسایی این باگ یکی از نشانههایی است که چطور استفاده از کتابخانههای شخص ثالث بدون ارزیابیهای امنیتی یکپارچه سازی شده میتواند تبدیل به ضعیفترین نقطه نرمافزارها شوند.
شناسه آسیبپذیری:
درجه آسیبپذیری:
Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Base Score: ۷.۸ High
سیستمهای آسیبپذیر:
Instagram for Android: versions prior to 128.0.0.26.128.
توضیحات:
باگدشت در این صفحه به بررسی یک باگ اینستاگرام که بسیار خطرناک می باشد پرداخته است.
عامل نگران کننده این باگ اینستاگرام ، عملیاتی است که هکر کلاه سیاه میتواند روی موبایل قربانی اجرایی کند. برای مثال، از جاسوسی پیامهای خصوصی، تغییر در اکانت قربانی شامل گذاشتن یا برداشتن پست در اکانت قربانی و اجرای کد دلخواه روی موبایل قربانی میتوان نام برد. این باگ نیمی از کاربران اینستاگرام را تحت تأثیر قرار میدهد.
دلیل وجود این آسیبپذیری، به دلیل سرریز امنیتی پشته است. این نقص به شکل مخفیانه موبایل قربانی را به ابزار جاسوسی هکر از قربانی تبدیل میکند و به حمله کننده اجازه انجام تغییرات روی اکانت اینستاگرام قربانی را میدهد.
آسیبپذیری سرریز بافر:
طبق نظر Check Point، آسیبپذیری خرابی حافظه، اجازه اجرای کد دلخواه را میدهد. بهعلاوه حمله کننده از طریق این باگ اینستاگرام میتواند دوربین، لیست تماسها، GPS، عکسها و میکروفون موبایل قربانی کنترل کامل داشته باشد و هرگونه عملیات دلخواهی را انجام دهد.
دلیل این باگ روشی است که اینستاگرام برای فشردهسازی عکسها استفاده میکند. این روش با نام MozJPEG شناخته میشود. این روش متن باز است و وجود سرریز در متغییر اینتجر تابع (read_jpg_copy_loop) باعث پارس کردن عکس مخرب با ویژگیهای خاص میشود.
حمله کننده از طریق این عکس مخرب با ابعاد خاص به بخشهای از حافظه که مخصوص عکس است، دسترسی پیدا میکند. در طول اضافی ایجاد شده توسط عکس مخرب، اطلاعات توسط هکر نوشته و این قسمت از حافظه سرریز میشود. درنتیجه، حمله کننده به دلیل خرابی حافظه میتواند از پشتهها استفاده کند و کد مورد نظر خود را جایگذاری کند.
در سناریو برای اکسپلویت آسیبپذیری، حمله کننده عکس مخرب با پسوند JPEG از طریق ایمیل یا WhatsApp به سیستم قربانی میفرستد. زمانی که قربانی عکس را ذخیره و اپلیکیشن اینستاگرام را باز کرد، فرایند اکسپلویتآسیبپذیری به شکل خودکار انجام میشود و حمله کننده کنترل کامل موبایل قربانی را در اختیار میگیرد.
در حالت بدتر، اکسپلویت آسیبپذیری منجر به خرابی نرمافزار اینستاگرام میشود و کاربر دیگر نمیتواند از نرمافزار استفاده کند. درنتیجه، کاربر مجبور به پاک کردن اینستاگرام و نصب دوباره این نرمافزار میشود. در هر صورت شناسایی این باگ ایسنتاگرام یکی از نشانههایی است که چطور استفاده از کتابخانههای شخص ثالث بدون ارزیابیهای امنیتی یکپارچه سازی شده میتواند تبدیل به ضعیفترین نقطه نرمافزارها شوند.
اجرای فازینگ روی کدهای افشا شده، آسیبپذیری های دیگری را افشا کرد. با گذاشتن زمان کافی روی کدهای آسیبپذیر، حمله RCE و سناریوهای روز صفر را میتوان اجرا کرد.
متأسفانه، احتمالاً باگهای دیگری وجود دارند که در آینده افشا خواهند شد. اجرای مداوم تست امنیتی و فازینگ روی نرمافزارهایی که به شکل اینستاگرام کدها را پارس میکنند، ضروری است. این عملیات باید روی کتابخانههای سیستم اصلی و کتابخانههای شخص سوم اجرایی شود.
یانیو بالمیس(Yaniv Balmas) رئیس بخش تحقیقت امنیت سایبری Check Point، مراحل زیر را برای امن کردن تلفنهای همراه پیشنهاد داد:
- بهروز رسانی مداوم: از بهروز بودن نرمافزارهای موبایل خود اطمینان حاصل کنید. با انتشار هر بهروز رسانی تعداد زیادی از این آسیبپذیریها رفع میشوند.
- مانیتور دسترسیها: دسترسیهای نرمافزارهای موبایل خود را بررسی کنید. توسعه دهندگان موبایل بهراحتی میتوانند درخواست دسترسی به هر بخش از موبایل شما را داشته باشند. پس قبل اجازه دادن به هر نرمافزار این دسترسیها را با دقت بررسی کنید.
- بررسی دقیق درخواستهای نرمافزارها: قبل از پاسخ دادن به سوالات نرمافزارهای موبایل از خود بپرسید آیا این دسترسی الزامی است، اگر جوابتان خیر است بههیچ وجه تایید نکنید.
منابع: