Facebook Messenger dính lỗi cho phép tin tặc nghe lén người dùng trước khi họ nhận cuộc gọi

16/06/2015
83
672 bài viết
Facebook Messenger dính lỗi cho phép tin tặc nghe lén người dùng trước khi họ nhận cuộc gọi
Facebook vừa vá một lỗi trong ứng dụng Messenger cho Android cho phép kẻ tấn công từ xa gọi đến các mục tiêu và nghe thấy họ nói gì trước khi họ nhận cuộc gọi âm thanh.

Lỗ hổng này được Natalie Silvanovich thuộc Google Project Zero phát hiện và báo cáo cho Facebook vào ngày 6/10 và ảnh hưởng đến phiên bản 284.0.0.16.119 (và trước đó) của Facebook Messenger dành cho Android.

Facebook.jpg

Lỗ hổng cho phép kẻ tấn công đã đăng nhập vào ứng dụng thực hiện cuộc gọi và gửi tin nhắn tự tạo tới một mục tiêu đã đăng nhập vào cả Messenger ứng dụng và Messenger trên trình duyệt.

"Sau đó, kẻ tấn công sẽ kích hoạt một kịch bản để người gọi nhận được âm thanh ở xung quanh người nhận cho đến khi người nhận trả lời hoặc cuộc gọi hết thời gian", Giám đốc Kỹ thuật Bảo mật của Facebook cho biết.

Theo bài viết kỹ thuật của Silvanovich, lỗ hổng nằm trong Giao thức mô tả phiên (SDP) của WebRTC – vốn để xác định một định dạng chuẩn hóa cho việc trao đổi phương tiện truyền trực tuyến giữa hai điểm cuối - cho phép kẻ tấn công gửi một loại thông báo đặc biệt được gọi là "SdpUpdate" khiến cuộc gọi kết nối với thiết bị của người gọi trước khi được trả lời.

Cuộc gọi âm thanh và cuộc gọi video qua WebRTC thường không truyền âm thanh cho đến khi người nhận nhấp vào nút chấp nhận, nhưng nếu thông báo "SdpUpdate" này được gửi đến thiết bị đầu cuối kia trong khi nó đang đổ chuông", nó sẽ bắt đầu truyền âm thanh ngay lập tức. Điều này có thể cho phép kẻ tấn công giám sát môi trường xung quanh của người được gọi".

Theo một số cách, lỗ hổng này tương tự như lỗ hổng bảo mật trong tính năng trò chuyện nhóm FaceTime của Apple vào năm ngoái, khiến kẻ xấu có thể thực hiện cuộc gọi video FaceTime và thực hiện hành vi nghe trộm bằng cách thêm số của mục tiêu làm người thứ ba trong cuộc trò chuyện nhóm trước cả khi người ở đầu dây bên kia chấp nhận cuộc gọi đến. Lỗi này được coi là nghiêm trọng đến mức Apple đã tắt tính năng trò chuyện nhóm FaceTime trước khi giải quyết vấn đề trong bản cập nhật iOS tiếp theo.

Nhưng không giống như lỗi FaceTime, việc khai thác lỗ hổng trong Messenger không dễ dàng như vậy. Người gọi sẽ phải có quyền gọi cho một người cụ thể - nói cách khác, người gọi và người được gọi sẽ phải là bạn bè trên Facebook để thực hiện điều này.

Hơn nữa, cuộc tấn công cũng yêu cầu kẻ tấn công sử dụng các công cụ dịch ngược như Frida để thao túng ứng dụng Messenger, buộc nó gửi thông báo "SdpUpdate" tùy chỉnh.

Silvanovich đã được thưởng 60.000 USD cho lỗ hổng này, một trong ba khoản tiền thưởng lỗi cao nhất của Facebook cho đến nay. Nhà nghiên cứu đã tặng số tiền này cho một tổ chức phi lợi nhuận có tên GiveWell.

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên