Tấn công nghe lén Man-in-the-Middle trên thiết bị di động

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Tấn công nghe lén Man-in-the-Middle trên thiết bị di động
Các chuyên gia an ninh mạng vừa phát hiện hình thức tấn công “Man-in-the-middle” mới nhắm vào người dùng smartphone và tablet chạy các hệ điều hoành iOS và Android trên toàn thế giới.

Cuộc tấn công MitM này được đặt tên là DoubleDirect, cho phép tin tặc điều hướng truy cập của nạn nhân từ các website lớn như Google, Facebook và Twitter đến thiết bị do tin tặc kiểm soát. Từ đó, tin tặc có thể lấy cắp các dữ liệu cá nhân, như ID mail, thông tin đăng nhập và thông tin ngân hàng. Ngoài ra, tin tặc cũng có thể phát tán malware đến thiết bị di động của nạn nhân.

Hãng an ninh di động Zimperium đặt tại San Francisco cho biết, kỹ thuật được tin tặc sử dụng trong tấn công DoubleDirect nhắm tới người dùng của các website lớn bao gồm Google, Facebook, Hotmail, Live.com và Twitter, tại 31 quốc gia, bao gồm cả Mỹ, Anh và Canada.

1490893109DoubleDirect.jpg

DoubleDirect sử dụng gói tin chuyển hướng ICMP (Internet Control Message Protocol - Giao thức điều khiển thông điệp Internet) nhằm thay đổi các bảng định tuyến (routing table) của host, vốn được các thiết bị định tuyến sử dụng để thông báo cho thiết bị về một đường truyền tốt hơn khi truy cập.

Bên cạnh các thiết bị iOS và Android, DoubleDirect cũng có thể tấn công Mac OS X. Tuy nhiên, người dùng Windows và Linux không cần lo ngại về cuộc tấn công này bởi các hệ thống Windows và Linux không nhận các gói tin chuyển hướng ICMP chứa mã độc.

Trong bài blog đưa ra vào ngày thứ 5, Zimperium cảnh báo: “Tin tặc cũng có thể sử dụng các gói tin ICMP Redirect để thay đổi các bảng định tuyến trên host máy nạn nhân, chuyển hướng đến đường mạng bất kỳ đối với IP cụ thể. Kết quả là, tin tặc có thể thực hiện tấn công MitM, chuyển hướng truy cập của máy nạn nhân đến thiết bị của mình.

Tiếp đến, tin tặc có thể xâm nhập thiết bị di động bằng cách tấn công khai thác lỗ hổng trên máy nạn nhân), ví dụ như lỗ hổng trình duyệt, từ đó, chiếm quyền truy cập vào mạng của tổ chức, doanh nghiệp”.

Zimperium đã thử nghiệm tấn công DoubleDirect và cho biết, có thể thực hiện trên các phiên bản mới nhất của iOS bao gồm cả iOS 8.1.1; hầu hết các thiết bị Android, bao gồm Nexus 5 và Lollipop; và cả trên OS X Yosemite. Các chuyên gia cũng minh họa cho người dùng cách thủ công vô hiệu hóa ICMP Redirect trên các thiết bị Mac để khắc phục vấn đề.

Zimperium đưa ra thông tin tại thời điểm này để thúc đẩy sự quan tâm của một số nhà cung cấp hệ điều hành. Các hãng vẫn chưa thực hiện biện pháp bảo vệ liên quan đến các cuộc tấn công khai thác ICMP Redirect”, hãng cho biết trong bài blog.

Hãng an ninh di động cũng cung cấp một đoạn mã thực thi (Proof-of-Concept) trong tấn công DoubleDirect, người dùng có thể tải về từ web. Đoạn mã minh họa khả năng tấn công chuyển hướng ICMP “kép” bằng cách đoán địa chỉ IP máy nạn nhân đang cố kết nối đến thông qua nghe lén lưu lượng DNS của mục tiêu; tiếp đến gửi một gói tin chuyển hướng ICMP đến toàn bộ các địa chỉ IP.

Nguồn: The Hacker News
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên