Lỗ hổng nghiêm trọng trong ứng dụng Signal desktop cho phép hacker đánh cắp đoạn chat của bạn ở dạng plaintext

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 17/05/18, 11:05 AM lúc 11:33 AM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 504
    Đã được thích: 52
    Điểm thành tích:
    48
    Người dùng ứng dụng nhắn tin mã hóa đầu cuối phố biến là Signal vừa phải cập nhật ứng dụng trên desktop của mình để vá một lỗ hổng chèn mã độc nghiêm trọng.

    Signal.JPG

    Được phát hiện ngày 14/5, lỗ hổng có cùng mối đe dọa với một lỗi trước đó của Signal, cho phép hacker chèn mã độc từ xa vào ứng dụng desktop của người nhận bằng cách gửi cho họ một tin nhắn — mà không yêu cầu bất kỳ tương tác người dùng nào.

    Điểm khác biệt duy nhất là lỗ hổng trước đó (CVE-2018-10994) nằm trong chức năng xử lý các liên kết được chia sẻ trong cuộc trò chuyện, trong khi lỗ hổng mới (CVE-2018-11101) tồn tại trong một chức năng khác, xử lý tính hợp lệ của các tin nhắn được trích dẫn, tức là trích dẫn một tin nhắn trước đó trong tin nhắn trả lời.

    Nói cách khác, để khai thác lỗi mới được vá trên các phiên bản ứng dụng Signal desktop dễ bị tấn công, tất cả những gì hacker cần làm là gửi một mã HTML/javascript độc hại dưới dạng tin nhắn đến nạn nhân, sau đó trích dẫn/trả lời cho người đó với cùng một đoạn tin nhắn văn bản ngẫu nhiên.

    Nếu nạn nhân nhận được tin nhắn trích dẫn có chứa đoạn mã độc trên ứng dụng Signal chưa được cập nhật bản vá cho desktop, máy tính sẽ tự động tải mã độc về mà không yêu cầu bất kỳ tương tác người dùng nào.

    Chèn mã độc vào Signal để đánh cắp cuộc trò chuyện văn bản

    Cho đến thời điểm hiện tại, proof-of-concept về các cách khai thác đã chứng minh rằng các lỗ hổng chèn mã trong Signal sẽ bị lợi dụng chỉ khi nhúng một thẻ HTML iFrame hoặc thẻ hình ảnh/video/âm thanh vào ứng dụng desktop của nạn nhân.

    Tuy nhiên, các nhà nghiên cứu giờ đây đã nghiên cứu được một PoC cho cách khai thác mới, có thể cho phép hacker có thể đánh cắp từ xa tất cả các cuộc trò chuyện trên Signal của các nạn nhân ở dạng plaintext chỉ bằng cách gửi tin nhắn cho họ.

    Nói cách khác, cách thức tấn công này qua mặt được nguyên tắc hoạt động của một ứng dụng nhắn tin mã hóa đầu cuối, cho phép hacker từ xa dễ dàng lấy được plaintext các cuộc hội thoại của người dùng mà không phá vỡ mã hóa.

    Những kẻ tấn công cũng có thể ăn cắp mật khẩu Windows

    Trong bài đăng trên blog của mình, các nhà nghiên cứu cũng chỉ ra rằng kẻ tấn công thậm chí có thể đính kèm các tệp tin từ một chia sẻ SMB từ xa bằng cách sử dụng HTML iFrame, có thể bị lợi dụng để lấy cắp mật khẩu băm NTLMv2 từ người dùng Windows.

    "Trong hệ điều hành Windows, CSP không thể ngăn chặn các tài nguyên từ xa thông qua giao thức SMB. Trong trường hợp này, việc thực hiện JavaScript từ xa có thể đạt được bằng cách tham chiếu tập lệnh trong phần SMB như nguồn của thẻ iframe, ví dụ : <iframe src = \\ DESKTOP-XXXXX \ Temp \ test.html> và sau đó trả lời", các nhà nghiên cứu giải thích.

    Mặc dù họ không tiết lộ bất cứ điều gì về hình thức tấn công này, tôi cho rằng nếu kẻ tấn công có thể khai thác chèn mã để ép Windows OS khởi động xác thực tự động với máy chủ SMB bị hacker kiểm soát bằng hình thức đăng nhập một lần, tên tài khoản và mật khẩu băm NTLMv2 của người dùng sẽ bị kẻ tấn công lấy được, từ đó hacker có thể truy cập vào hệ thống của nạn nhân.

    Chúng ta thấy kỹ thuật tấn công tương tự gần đây đã được khai thác bằng cách sử dụng lỗ hổng trong Microsoft Outlook, được tiết lộ hồi tháng trước.

    Các nhà nghiên cứu - Iván Ariel Barrera Oro, Alfredo Ortega, Juliano Rizzo và Matt Bryant đã thông báo cho Signal và các nhà phát triển đã vá lỗ hổng này bằng việc phát hành phiên bản 1.11.0 cho máy tính Windows, macOS và Linux.

    Ứng dụng Signal có cơ chế tự động cập nhật, vì vậy hầu hết người dùng đã được cài đặt bản cập nhật.

    Nếu Signal của bạn chưa cập nhật, bạn nên thực hiện việc này càng sớm càng tốt, vì các cuộc trò chuyện của bạn có thể bị tiết lộ ở dạng plaintext với kẻ tấn công cùng với nhiều hậu quả khác còn nghiêm trọng hơn.

    Nguồn: The Hacker News
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan