Esperti di sicurezza evidenziano una pericolosa vulnerabilità legata al formato immagine WebP: browser e applicazioni web sono a rischio.
Recentemente, una grave vulnerabilità è stata scoperta, riguardante una popolare libreria utilizzata da molti browser e applicazioni web per decodificare immagini nel formato WebP. La falla, che può permettere a malintenzionati di guadagnare accesso non autorizzato ai sistemi degli utenti, è ora al centro dell’attenzione della comunità di sicurezza informatica.
Il formato WebP è ampiamente utilizzato in molti software per velocizzare il caricamento delle pagine web. Essendo un formato di compressione di immagini altamente efficiente, offre agli sviluppatori un modo per ridurre le dimensioni dei file e migliorare le prestazioni di navigazione web. Ma come ogni medaglia ha il suo rovescio, in questo caso, la vulnerabilità rischia di compromettere la sicurezza degli utenti.
La scoperta della falla è merito dei ricercatori dell’Apple Security Engineering and Architecture (SEAR) e del Citizen Lab dell’Università di Toronto. Alex Ivanovs, uno sviluppatore di spicco, ha portato alla luce i dettagli tecnici di questa problematica mercoledì 13 settembre, sottolineando come diverse aziende stiano già lavorando alacremente per rilasciare patch di sicurezza. Tra i browser che hanno prontamente risposto all’allarme ci sono Google Chrome, Microsoft Edge, Tor Browser e Mozilla Firefox.
Ma non solo i browser sono a rischio. Applicazioni di spicco, come 1Password, Gimp, Inkscape, LibreOffice e Telegram, potrebbero essere interessate dalla falla, dato che molte di esse gestiscono contenuti basati sul web.
Al cuore del problema c’è la libreria libwebp. Questa libreria, in particolari circostanze, può subire un “overflow” nella memoria, specificatamente nell’area conosciuta come “heap”. Se sottoposta a uno specifico tipo di pressione, come l’apertura di un’immagine WebP codificata in modo dannoso, questa zona di memoria può essere sovraccaricata, causando comportamenti imprevisti e potenzialmente dannosi. In pratica, un hacker potrebbe sfruttare questa vulnerabilità per inserire codice maligno, ottenendo accesso al sistema della vittima.
Il particolare punto di debolezza risiede nella funzione “BuildHuffmanTable” della libreria. Questa funzione, fondamentale per verificare la correttezza dei dati di un’immagine, presenta una criticità quando la memoria assegnata non è sufficiente per gestire i dati validi dell’immagine.
Gli esperti hanno catalogato questa vulnerabilità con il codice CVE-2023-4863 e le hanno attribuito un livello di gravità “Critica”. È un campanello d’allarme per gli utenti e gli sviluppatori: la falla è già stata sfruttata dai cybercriminali in circolazione. Di conseguenza, è essenziale che tutti aggiornino i loro browser e applicazioni alla versione più recente per proteggersi da possibili attacchi.