Das Die Sicherheitslücke betrifft WhatsApp für Android in Version 2.19.243 und früher.
Die Anfälligkeit trägt die Kennung CVE-2019-11932 und ist ein sogenannter Double-Free-Bug.
Wie der Trick funktioniert
Dabei wird ein „free()“-Parameter zweimal für denselben Argument in der Software aufgerufen, um den mit „malloc()“ angeforderten dynamischen Speicher wieder freizugeben. Das kann es Angreifern gestatten, die freigegebenen Speicherbereiche mit bösartigen Inhalten zu überschreiben.
Wird die eingeschleuste GIF-Datei in der Messaging-App geöffnet, wird sie zweimal verarbeitet, was eine Remote-Shell aufruft und das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglicht.