Une faille critique dans une librairie Android permettait de consulter les données WhatsApp des utilisateurs et d’accéder à leur caméra et au microphone. Un correctif a été diffusé.
Les images GIF sont sympas et rigolotes, mais elles peuvent parfois aussi être dangereuses. Le chercheur en sécurité Pham Hong Nhat, alias « Awakened », a découvert une faille critique dans une librairie open source d’Android utilisée par WhatsApp. Cette vulnérabilité permettait d’exécuter à distance du code arbitraire. Il suffisait pour cela d’envoyer une image GIF piégée, en pièce jointe d’un message WhatsApp.
L’exploit était exécuté dès que l’utilisateur se rendait dans la galerie d’images de la messagerie. Comme on peut le voir dans une vidéo de démonstration, l’attaquant disposait alors des mêmes privilèges d’accès que WhatsApp. Il pouvait donc non seulement consulter les messages et les contenus audiovisuels de la messagerie, mais aussi accéder à la caméra et au microphone pour, par exemple, enregistrer des conversations en douce ou filmer quelqu’un à son insu.
Cette attaque fonctionne pour Android 8.1 et 9.0, mais pas pour les versions inférieures ou égales à Android 8.0. Le chercheur a trouvé cette faille en mai dernier. WhatsApp l’a corrigée début septembre avec la mise à jour 2.19.244. Si vous utilisez cette messagerie, vérifiez bien que vous disposez d’un numéro de version supérieur à celui-ci.
D’un point de vue technique, la faille résultait d’un bug de type « double-free », ce qui signifie qu’une zone mémoire a été libérée deux fois de suite par le même processus. De telles situations créent souvent des altérations au niveau de la mémoire qui peuvent parfois être exploitées par un pirate.
Source : 01net