شبکه اجتماعی آزمایشگاه امنیت وایت لب شبکه اجتماعی آزمایشگاه امنیت وایت لب
17:29:21
◻️ یکی از محققان امنیتی در گزارش خود، روند استفاده از آسیب‌پذیری Double-Free را که در برنامه اندروید WhatsApp کشف کرده، توضیح داد. در این نوع آسیب‌پذیری‌ها بافری که قبلا تخصیص داده شده، پس از آزاد شدن، مجددا (معمولا از مسیر دیگری) آزاد می‌شود. با طی روندی دقیق می‌توان شرایطی را ایجاد کرد که در تخصیص حافظه آتی، دوبار آدرس مورد نظر برگشت داده شود. لذا امکان تغییر ساختار داده یک بافر می‌تواند منجر به اجرای کد از راه دور شود که این هدف در آسیب‌پذیری فوق از طریق تغییر اشاره‌گر تابع در GifInfo قابل دستیابی است. ⛔️ نکته حائز اهمیت این است که با اجرای موفق حمله، با توجه به دسترسی‌های برنامه، حمله کننده دسترسی کامل به محتوی پیام‌ها، حافظه داخلی و ... دارد. ✅ توصیه می‌شود هر چه سریع‌تر برنامه خود را به‌روز‌ کنید و تا حد امکان از باز کردن و مشاهده فایل‌ها از منابع غیر معتبر خودداری کنید.