WhatsApp ha tingut vulnerabilitats molt greus en els últims anys. Un d'ells, el més seriós, permetia accedir als xats i imatges de qualsevol usuari amb només realitzar una trucada perduda a través de l'aplicació. Ara, se n'ha descobert una altra que permet als atacants obtenir dades personals.

Així ho ha revelat Check Point Research, que ha descobert una vulnerabilitat en WhatsApp bastant difícil d'explotar. Per a això, és necessària una alta interacció per part de l'usuari. La sentència afecta el filtre d'imatge de WhatsApp, que s'activa quan un usuari obre la imatge adjunta per aplicar-li filtres. Aquesta imatge podria modificar-se perquè contingui codi maliciós. Si l'usuari edita la foto, pot generar un bloqueig en l'aplicació i permetre l'accés a la memòria.

Un simple GIF

Els investigadors es van trobar amb la vulnerabilitat quan estaven provant modificacions malicioses en formats d'imatge com BMP, ICO, el GIF, JPEG i PNG. Les modificacions es realitzen amb un programari que modifica els arxius de tal manera que un programa pot bloquejar-se en executar-se, generant resultats inesperats.

Estaven realitzant proves en diferents parts de l'aplicació i van decidir provar els filtres d'imatge. En aquesta funció, els píxels de les imatges es modifiquen quan apliquem un filtre, com difuminar, agregar detalls, canviar de color, etc. Això les converteix en candidates ideals per fer que l'aplicació es pengi, ja que hi ha molts càlculs i modificacions per fer a l'arxiu, on si l'aplicació troba una cosa inesperada, pot fallar. En aquest cas, en canviar entre diversos filtres en arxius el GIF modificat, WhatsApp es va bloquejar.

Whatsapp en el móvil

En revisar els errors, van descobrir una vulnerabilitat de corrupció de memòria. Abans de continuar investigant, ho van comunicar a WhatsApp assignant-li el codi CVE-2020-1910. El problema rau en una part del codi de WhatsApp on l'aplicació espera trobar cada píxel emmagatzemat en 4 bytes. Els investigadors van emmagatzemar un píxel per byte, la qual cosa va provocar que l'aplicació es bloquegés en intentar llegir des d'una àrea de memòria no assignada.

Amb això, va ser possible accedir a informació sensible en l'aplicació emmagatzemada en la memòria. Per a això, és necessari tenir accés remot o físic al dispositiu, que, per exemple, l'FBI pot fer amb mòbils obtinguts de delinqüents perillosos.

Actualitza

Check Point Research es va posar en contacte amb WhatsApp el 10 de novembre de 2020 per informar-los de la vulnerabilitat, i l'empresa la va solucionar en la versió 2.21.1.13 llançada el 21 de gener. Per tant, si tens aquesta versió o una de posterior, actualment estàs protegit contra la vulnerabilitat. En el cas contrari, o perquè no hi hagi cap dubte, el millor és que actualitzis la versió de WhatsApp al teu mòbil, si veus que tens alguna actualització pendent.