Sebagai salah satu aplikasi perpesanan populer di dunia dan pastinya memiliki banyak penggemar, WhatsApp tidak luput dari berbagai permasalahan yang bisa menempatkan penggunanya jadi sasaran. Seperti baru-baru ini perusahaan milik Facebook tersebut memiliki dua kerentanan keamanan dalam aplikasi perpesananya.
Kerentanan yang ditemukan mempengaruhi Android, dan dapat dieksploitasi untuk mengeksekusi kode berbahaya dari jarak jauh bahkan membahayakan komunikasi terenkripsi. Cacat tersebut membidik perangkat yang menjalankan versi Android termasuk Android 9.
Dengan melakukan apa yang dikenal sebagai serangan “Man-in-the-Disk” memungkinkan peretas menyusupi aplikasi dengan memanipulasi data tertentu yang dipertukarkan di antaranya. dan penyimpanan eksternal.
Man in the Disk (MitD) adalah vektor serangan yang memungkinkan penyusup untuk mencegat dan berpotensi mengubah data saat bergerak di antara penyimpanan eksternal Android dan aplikasi seluler yang diinstal.
Serangan tersebut mengeksploitasi kode yang ditulis dengan buruk yang gagal mengikuti rekomendasi Google tentang bagaimana aplikasi harus menggunakan penyimpanan eksternal.
Sementara itu, dua kerentanan WhatsApp yang disebutkan di atas tersebut memungkinkan peretas untuk mengumpulkan materi kriptografi TLS.
Dengan peretas dapat melakukan serangan Man-n-the-Middle (MitM) yang dapat menyebabkan gangguan komunikasi WhatsApp, eksekusi kode jarak jauh pada perangkat korban dan ekstraksi kunci protokol Noise yang digunakan untuk enkripsi ujung ke ujung dalam komunikasi pengguna.
Secara khusus, kerentanan CVE-2021-24027 dan CVE-2020-6516 memungkinkan peretas untuk mengirim file HTML yang dibuat khusus untuk korban melalui WhatsApp, yang ketika dibuka di browser akan mengeksekusi kode yang terdapat dalam file HTML.
Lebih buruk lagi, dengan kode berbahaya mereka bisa mengakses apa pun yang disimpan di area penyimpanan eksternal yang tidak dilindungi, termasuk dari WhatsApp, yang mengekspos data sensitif, informasi ke aplikasi apa pun yang disediakan untuk membaca atau menulis dari penyimpanan eksternal.
Yang harus dilakukan peretas adalah membujuk korban untuk membuka lampiran dokumen HTML. WhatsApp akan membuat lampiran ini di Chrome, melalui penyedia konten, dan kode Javascript peretas akan dapat mencuri kunci TLS yang disimpan.
Berbekal kunci, peretas kejahatan kemudian dapat melakukan serangan Man-in-the-Middle untuk mencapai eksekusi kode jarak jauh atau bahkan mengeksfiltrasi pasangan kunci protokol Noise (digunakan untuk enkripsi ujung-ke-ujung) yang dikumpulkan oleh aplikasi untuk tujuan diagnostik dengan sengaja memicu kesalahan kehabisan memori dari jarak jauh pada perangkat korban.
Saat kesalahan ini terjadi, mekanisme debugging WhatsApp bekerja dan mengunggah pasangan kunci yang disandikan bersama dengan log aplikasi, informasi sistem, dan konten memori lainnya ke server log kerusakan khusus.
Namun perlu dicatat bahwa ini hanya terjadi pada perangkat yang menjalankan versi baru aplikasi, dan kurang dari 10 hari telah berlalu sejak tanggal rilis versi saat ini.
Meskipun proses debugging dirancang untuk bekerja ketika mengetahui kesalahan fatal dalam aplikasi, ide di balik eksploitasi MitM adalah untuk secara terprogram menyebabkan pengecualian yang akan memaksa pengumpulan data dan memulai unggahan, hanya untuk mencegat koneksi dan mengungkapkan semua informasi sensitif yang dimaksudkan untuk dikirim ke infrastruktur internal WhatsApp. “
Untuk bertahan dari serangan semacam itu, Google memperkenalkan fitur yang disebut “scoped storageā atau penyimpanan terbatas di Android 10, yang memberikan setiap aplikasi area penyimpanan terisolasi pada perangkat sedemikian rupa sehingga tidak ada aplikasi lain yang diinstal pada perangkat yang sama yang dapat langsung mengakses data yang disimpan oleh aplikasi lain. .
namun belum diketahui apakah serangan itu telah dieksploitasi di dunia maya, meskipun di masa lalu, kelemahan di WhatsApp pernah disalahgunakan untuk menyuntikkan spyware untuk mengintip jurnalis dan aktivis hak asasi manusia.
Bagi pengguna WhatsApp disarankan untuk memperbarui ke versi 2.21.4.18 untuk mengurangi risiko yang terkait dengan kerentanan tersebut.
Selain itu, terlepas dari fakta bahwa hal ini fokus pada WhatsApp, aplikasi perpesanan Android populer lainnya, misalnya Viber, Facebook Messenger, atau bahkan game seluler mungkin bisa mengalami serangan serupa.
Sumber berita:
https://thehackernews.com/