WhatsApp vulnerable a la corrupción de la memoria y el bloqueo de DoS con mensaje diseñado en v2.18.61

Seguridad / WhatsApp vulnerable a la corrupción de la memoria y el bloqueo de DoS con mensaje diseñado en v2.18.61 2 minutos de lectura

WhatsApp



WhatsApp no ​​es nuevo en las vulnerabilidades de corrupción de memoria. Después de una serie de circulaciones de mensajes de caracteres especiales infames y crónicamente frustrantes que provocarían que la aplicación se bloqueara ferozmente hasta que se eliminara el mensaje problemático (tenga en cuenta que eliminar el mensaje era una hazaña inmensamente difícil de lograr ya que la aplicación se bloqueaba repetidamente y no se iniciaba correctamente en el primer lugar que le permite eliminar el mensaje), ahora hay otro mensaje de este tipo que se presta a una vulnerabilidad de corrupción de memoria en la popular plataforma de redes sociales de mensajería instantánea.

Se ha descubierto que la vulnerabilidad de corrupción de memoria recién descubierta afecta a los iPhone 5, 6s y X con iOS 10 y 11.4.1, que era la última versión de iOS cuando se realizaron las pruebas. La vulnerabilidad existe en las versiones 2.18.61 de WhatsApp y anteriores en estas plataformas.



Al igual que con las vulnerabilidades de corrupción de memoria anteriores, el problema surge del hecho de que WhatsApp no ​​puede filtrar los caracteres UTF-8. Tampoco puede procesar rápidamente asignaciones y desasignaciones de memoria en dispositivos iOS. La vulnerabilidad se explota cuando se envía a un usuario un mensaje creado específicamente y con fines malintencionados que provoca un bloqueo del sistema. Cuando el dispositivo recibe este mensaje, agota los recursos del sistema, lo que le permite dañar su memoria en el proceso. Este exploit provoca una respuesta de denegación de servicio cuando el sistema falla y afecta la integridad del sistema con daños en la memoria remota.



El exploit apareció por primera vez en ExploitPack donde Juan Sacco publicó algunos detalles junto con una prueba de concepto de la vulnerabilidad. La vulnerabilidad se puede aprovechar enviando el mensaje creado tanto en la aplicación WhatsApp como a través de WhatsApp a un usuario final en los dispositivos y sistemas operativos especificados que ejecutan WhatsApp 2.18.61.



El proveedor aún no ha publicado pasos de mitigación, pero aprendiendo de tales vulnerabilidades anteriores, la única forma de mitigar el bloqueo es eliminar de alguna manera el mensaje del chat para que no esté en la memoria de primera mano de la aplicación cuando se inicia, lo que provoca repetidos bloqueos. Para hacer esto, debe pedirle al usuario que envió el mensaje malicioso que envíe otro mensaje limpio que luego eliminará el mensaje malicioso del registro de memoria de inicio que contiene los mensajes más recientes. Luego, debes abrir la aplicación WhatsApp y eliminar ese mensaje del chat de forma permanente. Esto no es fácil de hacer cuando la persona que envía los mensajes mal intencionados no es tu amigo.

Etiquetas Choque WhatsApp