محققان Check Point جزئیات آسیب‌پذیری خطرناک را فاش کردند. شناسایی این باگ یکی از نشانه‌هایی است که چطور استفاده از کتابخانه‌های شخص ثالث بدون ارزیابی‌های امنیتی یکپارچه سازی شده می‌تواند تبدیل به ضعیف‌ترین نقطه نرم‌افزارها شوند.

شناسه آسیب‌پذیری:

CVE-2020-1895

درجه آسیب‌پذیری:

Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Base Score: ۷.۸ High

سیستم‌های آسیب‌پذیر:

Instagram for Android: versions prior to 128.0.0.26.128.

توضیحات:

باگدشت در این صفحه به بررسی یک باگ اینستاگرام که بسیار خطرناک می باشد پرداخته است.
عامل نگران کننده این باگ اینستاگرام ، عملیاتی است که هکر کلاه سیاه می‌تواند روی موبایل قربانی اجرایی کند. برای مثال، از جاسوسی پیام‌های خصوصی، تغییر در اکانت قربانی شامل گذاشتن یا برداشتن پست در اکانت قربانی و اجرای کد دلخواه روی موبایل قربانی می‌توان نام برد. این باگ نیمی از کاربران اینستاگرام را تحت تأثیر قرار می‌دهد.

دلیل وجود این آسیب‌پذیری، به دلیل سرریز امنیتی پشته است. این نقص به شکل مخفیانه موبایل قربانی را به ابزار جاسوسی هکر از قربانی تبدیل می‌کند و به حمله کننده اجازه انجام تغییرات روی اکانت اینستاگرام قربانی را می‌دهد.

آسیب‌پذیری سرریز بافر:

طبق نظر Check Point، آسیب‌پذیری خرابی حافظه، اجازه اجرای کد دلخواه را می‌دهد. به‌علاوه حمله کننده از طریق این باگ اینستاگرام می‌تواند دوربین، لیست تماس‌ها، GPS، عکس‌ها و میکروفون موبایل قربانی کنترل کامل داشته باشد و هرگونه عملیات دلخواهی را انجام دهد.

دلیل این باگ روشی است که اینستاگرام برای فشرده‌سازی عکس‌ها استفاده می‌کند. این روش با نام MozJPEG شناخته می‌شود. این روش متن باز است و وجود سرریز در متغییر اینتجر تابع (read_jpg_copy_loop) باعث پارس کردن عکس مخرب با ویژگی‌های خاص می‌شود.

حمله کننده از طریق این عکس مخرب با ابعاد خاص به بخش‌های از حافظه که مخصوص عکس‌ است، دسترسی پیدا می‌کند. در طول اضافی ایجاد شده توسط عکس مخرب، اطلاعات توسط هکر نوشته و این قسمت از حافظه سرریز می‌شود. درنتیجه، حمله کننده به دلیل خرابی حافظه می‌تواند از پشته‌ها استفاده کند و کد مورد نظر خود را جایگذاری کند.

در سناریو برای اکسپلویت آسیب‌پذیری، حمله کننده عکس مخرب با پسوند JPEG از طریق ایمیل یا WhatsApp به سیستم قربانی می‌فرستد. زمانی که قربانی عکس را ذخیره و اپلیکیشن اینستاگرام را باز کرد، فرایند اکسپلویت‌آسیب‌پذیری به شکل خودکار انجام می‌شود و حمله کننده کنترل کامل موبایل قربانی را در اختیار می‌گیرد.

در حالت بدتر، اکسپلویت‌ آسیب‌پذیری منجر به خرابی نرم‌افزار اینستاگرام می‌شود و کاربر دیگر نمی‌تواند از نرم‌افزار استفاده کند. درنتیجه، کاربر مجبور به پاک کردن اینستاگرام و نصب دوباره این نرم‌افزار می‌شود. در هر صورت شناسایی این باگ ایسنتاگرام یکی از نشانه‌هایی است که چطور استفاده از کتابخانه‌های شخص ثالث بدون ارزیابی‌های امنیتی یکپارچه سازی شده می‌تواند تبدیل به ضعیف‌ترین نقطه نرم‌افزارها شوند.

اجرای فازینگ روی کدهای افشا شده، آسیب‌پذیری های دیگری را افشا کرد. با گذاشتن زمان کافی روی کدهای آسیب‌پذیر، حمله RCE و سناریوهای روز صفر را می‌توان اجرا کرد.

متأسفانه، احتمالاً باگ‌های دیگری وجود دارند که در آینده افشا خواهند شد. اجرای مداوم تست امنیتی و فازینگ روی نرم‌افزارهایی که به شکل اینستاگرام کدها را پارس می‌کنند، ضروری است. این عملیات باید روی کتابخانه‌های سیستم اصلی و کتابخانه‌های شخص سوم اجرایی شود.

یانیو بالمیس(Yaniv Balmas) رئیس بخش تحقیقت امنیت سایبری Check Point، مراحل زیر را برای امن کردن تلفن‌های همراه پیشنهاد داد:

  • به‌روز رسانی مداوم: از به‌روز بودن نرم‌افزارهای موبایل خود اطمینان حاصل کنید. با انتشار هر به‌روز رسانی تعداد زیادی از این آسیب‌پذیری‌ها رفع می‌شوند.
  • مانیتور دسترسی‌ها: دسترسی‌های نرم‌افزارهای موبایل خود را بررسی کنید. توسعه دهندگان موبایل به‌راحتی می‌توانند درخواست دسترسی به هر بخش از موبایل شما را داشته باشند. پس قبل اجازه دادن به هر نرم‌افزار این دسترسی‌ها را با دقت بررسی کنید.
  • بررسی دقیق درخواست‌های نرم‌افزارها: قبل از پاسخ دادن به سوالات نرم‌افزارهای موبایل از خود بپرسید آیا این دسترسی الزامی است، اگر جوابتان خیر است به‌هیچ وجه تایید نکنید.

منابع:

  1. The Hacker News