- بواسطة x32x01 ||
في عالم الأمن السيبراني واختبار الاختراق تظهر أحيانًا ثغرات خطيرة في التطبيقات المشهورة، ومن أشهر الأمثلة التي ظهرت سابقًا ثغرة في WhatsApp على نظام Android تسمح بتنفيذ كود خبيث باستخدام صورة GIF فقط 📱⚠️
هذه الثغرة كانت معروفة باسم: CVE-2019-11932
وكانت تسمح للمهاجم باستغلال طريقة معالجة صور GIF داخل التطبيق لتنفيذ أوامر على الجهاز.
المهم هنا أن WhatsApp قام بإصلاح هذه المشكلة في التحديثات الحديثة، لذلك الأجهزة المحدثة ليست معرضة لهذه الثغرة.
عند إرسال صورة GIF مصممة بطريقة معينة يمكن أن يحدث:
بعد ذلك يتم الدخول إلى المجلد:
ثم تجميع الكود باستخدام gcc.
بعدها يمكن إنشاء صورة GIF معدلة للاختبار.
عند تنفيذ الهجوم وفتح الصورة من قبل الجهاز المستهدف قد يتم إنشاء اتصال عكسي يسمح بتنفيذ أوامر على النظام.
وهي مشكلة في إدارة الذاكرة تسمح للمهاجم بالتحكم في تنفيذ البرنامج.
هذا النوع من الثغرات قد يؤدي إلى:
لأن شركة WhatsApp قامت بإصلاح المشكلة في التحديثات اللاحقة.
الثغرة كانت تؤثر على: WhatsApp version 2.19.244
وأي إصدار أحدث قام بإغلاق هذه المشكلة الأمنية.
👨💻 الأمن السيبراني 🧪 تحليل الثغرات 🔐 تطوير الحماية
لأن فهم كيفية عمل الثغرات يساعد المطورين على بناء تطبيقات أكثر أمانًا.
لكن لحسن الحظ تم إصلاحها في التحديثات الحديثة، لذلك تأكد دائمًا من:
هذه الثغرة كانت معروفة باسم: CVE-2019-11932
وكانت تسمح للمهاجم باستغلال طريقة معالجة صور GIF داخل التطبيق لتنفيذ أوامر على الجهاز.
المهم هنا أن WhatsApp قام بإصلاح هذه المشكلة في التحديثات الحديثة، لذلك الأجهزة المحدثة ليست معرضة لهذه الثغرة.
ما هي ثغرة CVE-2019-11932؟
الثغرة كانت موجودة في مكتبة معالجة صور GIF داخل تطبيق WhatsApp.عند إرسال صورة GIF مصممة بطريقة معينة يمكن أن يحدث:
⚠️ خلل في الذاكرة
⚠️ تنفيذ كود خبيث
⚠️ الحصول على وصول للنظام
المشكلة كانت نتيجة خطأ في إدارة الذاكرة داخل مكتبة الصور.⚠️ تنفيذ كود خبيث
⚠️ الحصول على وصول للنظام
كيف كانت فكرة الاستغلال؟
الفكرة الأساسية للهجوم كانت تمر عبر عدة خطوات:1️⃣ إنشاء صورة GIF معدلة تحتوي على كود خبيث
2️⃣ إرسال الصورة للضحية عبر WhatsApp
3️⃣ عند فتح الصورة يتم تنفيذ الكود
لكن لكي تنجح العملية كان يجب:2️⃣ إرسال الصورة للضحية عبر WhatsApp
3️⃣ عند فتح الصورة يتم تنفيذ الكود
📌 أن يكون التطبيق غير محدث
📌 أن يتم إرسال الصورة كملف Document وليس وسائط
📌 أن يقوم الضحية بفتح الملف
📌 أن يتم إرسال الصورة كملف Document وليس وسائط
📌 أن يقوم الضحية بفتح الملف
مثال على خطوات إعداد بيئة الاختبار
في بيئة اختبار اختراق يمكن تحميل كود إثبات المفهوم (PoC) من GitHub. Code:
git clone https://github.com/awakened1712/CVE-2019-11932.git Code:
cd CVE-2019-11932 Code:
gcc -o exploit egif_lib.c exploit.c استخدام Netcat لانتظار الاتصال
في بعض بيئات الاختبار يتم استخدام أداة Netcat لانتظار الاتصال العكسي. Code:
nc -lnvp 4444 ما نوع هذه الثغرة؟
الثغرة كانت نتيجة: Double Free Vulnerabilityوهي مشكلة في إدارة الذاكرة تسمح للمهاجم بالتحكم في تنفيذ البرنامج.
هذا النوع من الثغرات قد يؤدي إلى:
⚠️ تنفيذ أوامر
⚠️ اختراق الجهاز
⚠️ السيطرة على التطبيق
⚠️ اختراق الجهاز
⚠️ السيطرة على التطبيق
هل مازالت هذه الثغرة تعمل اليوم؟
الإجابة: لا في معظم الحالات ✅لأن شركة WhatsApp قامت بإصلاح المشكلة في التحديثات اللاحقة.
الثغرة كانت تؤثر على: WhatsApp version 2.19.244
وأي إصدار أحدث قام بإغلاق هذه المشكلة الأمنية.
كيف تحمي نفسك من هذه الهجمات؟
لحماية هاتفك من الثغرات الأمنية يجب اتباع بعض النصائح المهمة:🔐 تحديث التطبيقات باستمرار
🔐 تحديث نظام Android
🔐 عدم فتح ملفات مجهولة
🔐 تحميل التطبيقات من المتاجر الرسمية فقط
التحديثات الأمنية هي أهم خط دفاع ضد هذه الهجمات.🔐 تحديث نظام Android
🔐 عدم فتح ملفات مجهولة
🔐 تحميل التطبيقات من المتاجر الرسمية فقط
لماذا يتم دراسة هذه الثغرات؟
رغم أن هذه الثغرة قديمة، إلا أن دراستها مهمة في مجال:👨💻 الأمن السيبراني 🧪 تحليل الثغرات 🔐 تطوير الحماية
لأن فهم كيفية عمل الثغرات يساعد المطورين على بناء تطبيقات أكثر أمانًا.
خلاصة
ثغرة CVE-2019-11932 كانت من أخطر الثغرات التي ظهرت في WhatsApp على Android، حيث سمحت بتنفيذ كود خبيث باستخدام صورة GIF فقط.لكن لحسن الحظ تم إصلاحها في التحديثات الحديثة، لذلك تأكد دائمًا من:
✔ تحديث تطبيقاتك
✔ تحديث نظام التشغيل
✔ عدم فتح ملفات مشبوهة
الأمن الرقمي يبدأ دائمًا من الوعي والتحديث المستمر.✔ تحديث نظام التشغيل
✔ عدم فتح ملفات مشبوهة
التعديل الأخير: