WhatsApp corrige une vulnérabilité liée à la fonctionnalité de filtre d’image

Spread the love
WhatsApp corrige une vulnérabilité liée à la fonctionnalité de filtre d'image

La société de cybersécurité Check Point a annoncé la découverte d’une vulnérabilité dans la plateforme de messagerie populaire WhatsApp permettant aux attaquants de lire des informations sensibles dans la mémoire de l’application. La messagerie détenue par Facebook a reconnu le problème et publié un correctif de sécurité en février.

La plateforme de messagerie – considérée comme la plus populaire au monde, avec environ deux milliards d’utilisateurs actifs mensuels – présentait une « vulnérabilité de lecture-écriture hors limites » liée à la fonctionnalité de filtre d’image de la plateforme, selon Check Point Research. Les chercheurs de Check Point ont noté que l’exploitation de la vulnérabilité aurait « nécessité des étapes complexes et une interaction importante avec l’utilisateur ». WhatsApp indique qu’il n’y a aucune preuve que la vulnérabilité a été exploitée à chaque fois.

La vulnérabilité a été observée « lorsqu’un utilisateur ouvre une pièce jointe qui contient un fichier image malicieusement conçu, puis essaye d’appliquer un filtre, et enfin renvoie l’image avec le filtre appliqué à l’attaquant ». Les chercheurs de Check Point ont découvert la vulnérabilité et l’ont divulguée à WhatsApp le 10 novembre 2020. En février, WhatsApp a publié un correctif dans la version 2.21.1.13, qui a ajouté deux nouvelles vérifications sur les images sources et les images filtrées.

publicité

Une aiguille dans une botte de foin ?

« Environ 55 milliards de messages sont envoyés quotidiennement sur WhatsApp, avec 4,5 milliards de photos et 1 milliard de vidéos partagées par jour. Nous avons concentré nos recherches sur la façon dont WhatsApp traite et envoie les images. Nous avons commencé avec quelques types d’images tels que bmp, ico, gif, jpeg et png, et utilisé notre laboratoire de fuzzing AFL chez Check Point pour générer des fichiers malformés », explique-t-on du côté de Check Point.

« Le fuzzer AFL prend un ensemble de fichiers d’entrée et leur applique diverses modifications dans un processus appelé mutation. Cela génère un grand nombre de fichiers modifiés, qui sont ensuite utilisés comme entrée dans un programme cible. Lorsque le programme testé plante ou se bloque à cause de ces fichiers modifiés, cela peut suggérer la découverte d’un nouveau bogue, éventuellement une vulnérabilité de sécurité. »

A partir de là, les chercheurs ont commencé à “fuzzer” les bibliothèques WhatsApp, et ils ont rapidement réalisé que certaines images ne pouvaient pas être envoyées, obligeant l’équipe à trouver d’autres moyens d’utiliser les images. Ils ont choisi les filtres d’image parce qu’ils nécessitent un nombre important de calculs et qu’ils étaient un « candidat prometteur pour provoquer un crash ».

Un crash problématique

Le filtrage d’images implique « la lecture du contenu de l’image, la manipulation des valeurs des pixels et l’écriture des données dans une nouvelle image de destination », selon les chercheurs de Check Point, qui ont découvert que « la commutation entre divers filtres sur des fichiers GIF fabriqués provoquait effectivement le crash de WhatsApp ».

« Après un peu d’ingénierie inversée pour examiner les crashs que nous avons obtenus du fuzzer, nous avons trouvé un crash intéressant que nous avons identifié comme une corruption de mémoire. Avant de poursuivre notre enquête, nous avons signalé le problème à WhatsApp. Ce qui est important à propos de ce problème, c’est qu’étant donné un ensemble très unique et compliqué de circonstances, il aurait pu potentiellement conduire à l’exposition d’informations sensibles de l’application WhatsApp », relèvent les chercheurs de Check Point.

« Après avoir découvert des lectures et des écritures hors limites, nous avons commencé à creuser plus profondément. Nous avons procédé à une rétro-ingénierie de la bibliothèque libwhatsapp.so et utilisé un débogueur pour analyser la cause profonde du crash. Nous avons découvert que la vulnérabilité réside dans une fonction native applyFilterIntoBuffer() de la bibliothèque libwhatsapp.so. »

Le chiffrement pas en cause, promet WhatsApp

Le crash était causé par le fait que WhatsApp suppose que les images source et de destination ont les mêmes dimensions, et une « image source malicieusement conçue » d’une certaine taille peut conduire à un accès mémoire hors limites, provoquant un crash. La correction de la vulnérabilité valide désormais que le format de l’image est égal à 1, ce qui signifie que les images source et filtre doivent être au format RGBA. Le nouveau correctif valide également la taille de l’image en vérifiant les dimensions de l’image.

WhatsApp a reconnu le travail de Check Point, mais a noté que personne ne devrait s’inquiéter du chiffrement de bout en bout de la plateforme. « Ce rapport implique plusieurs étapes qu’un utilisateur aurait dû prendre et nous n’avons aucune raison de croire que les utilisateurs auraient été impactés par ce bug. Cela dit, même les scénarios les plus complexes que les chercheurs identifient peuvent contribuer à renforcer la sécurité des utilisateurs », explique WhatsApp.

« Comme pour tout produit technologique, nous recommandons aux utilisateurs de maintenir leurs applications et systèmes d’exploitation à jour, de télécharger les mises à jour dès qu’elles sont disponibles, de signaler les messages suspects et de nous contacter s’ils rencontrent des problèmes en utilisant WhatsApp. » Facebook, qui possède WhatsApp, a annoncé en septembre 2020 qu’il allait lancer un site web dédié à la liste de toutes les vulnérabilités identifiées et corrigées pour le service de messagerie instantanée.

Source : ZDNet.com

Leave a Reply