Bahaya Klip Pendek GIF Mengintai di Media Sosial Anda!

Ilustrasi.

Cyberthreat.id – Kini klip pendek GIF berada di mana – di media sosial Anda, membantu pengguna mengekspresikan emosi dengan sempurna, membuat orang tertawa, dan menghidupkan suasana.

Pertanyaannya, bagaimana jika ucapan GIF yang tampak tidak bersalah dengan pesan Selamat pagi, Selamat Ulang Tahun, atau Merry Christmas meretas smartphone Anda?

Ya, ini bukan sekedar teori lagi.

WhatsApp baru-baru ini menambal kerentanan keamanan penting dalam aplikasinya untuk Android, yang tetap belum ditambal selama 3 bulan setelah ditemukan, dan jika dieksploitasi, dapat memungkinkan peretas jarak jauh untuk membahayakan perangkat Android dan berpotensi mencuri file dan pesan obrolan.

Rentanya Remote Eksekusi Kode

Kerentanan, dilacak sebagai CVE-2019-11932, adalah bug memori double-free yang tidak benar-benar berada dalam kode WhatsApp itu sendiri, tetapi dalam parsing pustaka gambar open-source GIF yang secara native disertakan dalam OS Android dan digunakan WhatsApp .

Ditemukan oleh peneliti keamanan Vietnam Pham Hong Nhat pada Mei lalu, masalah ini berhasil mengarah pada serangan remote eksekusi kode, memungkinkan penyerang mengeksekusi kode sewenang-wenang pada perangkat yang ditargetkan dalam konteks WhatsApp dengan izin yang dimiliki aplikasi pada perangkat.

"Payload dijalankan dalam konteks WhatsApp. Oleh karena itu ia memiliki izin untuk membaca SDCard dan mengakses database pesan WhatsApp," kata peneliti itu kepada The Hacker News dalam sebuah wawancara email.

"Kode berbahaya akan memiliki semua izin yang dimiliki WhatsApp, termasuk merekam audio, mengakses kamera, mengakses sistem file, serta penyimpanan kotak pasir WhatsApp yang mencakup basis data obrolan yang dilindungi dan seterusnya ..."

Bagaimana Kerentanan WhatsApp RCE Bekerja?

WhatsApp menggunakan parsing library untuk menghasilkan pratinjau file GIF ketika pengguna memilihnya dari galeri gambar perangkat mereka sebelum mengirim pesan GIF ke teman atau keluarga mereka.

Dengan demikian, perlu dicatat, kerentanan tidak terpicu hanya dengan mengirim file GIF berbahaya ke korban; itu dieksekusi ketika korban sendiri mencoba mengirim GIF berbahaya yang disimpan di galeri kepada seseorang.

Yang perlu dilakukan penyerang adalah mengirim file GIF berbahaya yang dibuat khusus untuk pengguna Android yang ditargetkan melalui saluran komunikasi online apa pun dan menunggu pengguna membuka galeri gambar di WhatsApp dan memilih file GIF berbahaya itu.

Namun, jika penyerang ingin mengirim file GIF kepada korban melalui platform olahpesan seperti WhatsApp atau Messenger, mereka perlu mengirimkannya sebagai file dokumen daripada lampiran file media, karena kompresi gambar yang digunakan oleh layanan ini mengubah muatan berbahaya yang tersembunyi dalam gambar .

Seperti yang ditunjukkan dalam demonstrasi video bukti konsep yang dibagikan peneliti dengan The Hacker News, kerentanan pada akhirnya dapat dieksploitasi untuk hanya memunculkan shell terbalik dari perangkat yang diretas.

Aplikasi Rentan, Perangkat, dan Patch

Karena cacat tersebut berasal dari pustaka Android asli, masalah ini memengaruhi versi WhatsApp 2.19.230 dan versi yang lebih lama yang berjalan di Android 8.1 dan 9.0, tetapi tidak berfungsi untuk Android 8.0 dan di bawahnya.

"Dalam versi Android yang lebih lama, double-free masih dapat dipicu. Namun, karena panggilan malloc oleh sistem setelah double-free, aplikasi hanya crash sebelum mencapai ke titik bahwa kita bisa mengendalikan register PC," begitu peneliti menulis.

Nhat mengatakan kepada The Hacker News bahwa ia melaporkan kerentanan terhadap Facebook, yang memiliki WhatsApp, pada akhir Juli lalu, dan perusahaan menyertakan tambalan keamanan dalam WhatsApp versi 2.19.244 yang dirilis pada September.

Karena itu, untuk melindungi diri Anda dari segala eksploitasi yang mengelilingi kerentanan ini, Anda disarankan memperbarui WhatsApp Anda ke versi terbaru dari Google Play Store sesegera mungkin.

Rupanya, WhatsApp untuk iOS tidak terpengaruh oleh kerentanan ini.

Pengembang pustaka GIF yang terkena dampak, yang disebut Android GIF Drawable, juga telah merilis versi 1.2.18 dari perangkat lunak untuk menambal kerentanan double-free.

Selain itu, ada kemungkinan bahwa aplikasi Android lain yang menggunakan pustaka yang terkena dampak yang sama untuk mem-parsing file GIF juga bisa rentan terhadap serangan serupa.[]