اسکایپ

یک آسیب‌پذیری حیاتی در محبوب‌ترین سرویس پیام‌رسانی و صوتی رایگانِ تحت وبِ مایکروسافت یعنی اسکایپ کشف شده است که به‌طور بالقوه می‌تواند به مهاجمان اجازه کنترل کامل دستگاه میزبان را با اعطای امتیازات سطح بالا به یک کاربر محلی غیرمجاز بدهد.

مشکل اصلی اینجاست که این آسیب‌پذیری توسط مایکروسافت به این زودی وصله نخواهد شد.

وصله نشدن این آسیب‌پذیری توسط مایکروسافت به این دلیل نیست که این نقص غیرقابل وصله شدن است، اما وصله کردن این آسیب‌پذیری، نیازمند بازنویسی نرم‌افزار از ابتداست که این موضوع نشان می‌دهد که این شرکت نیاز به یک نسخه جدید از اسکایپ دارد و نه فقط به یک وصله.

این آسیب‌پذیری توسط Stefan Kanthak که یک محقق امنیتی است، شناسایی شده[۱] و به مایکروسافت گزارش شده است و در نصب کننده به‌روزرسانی‌های اسکایپ قرار دارد که به ربودن کتابخانه‌های پیوند پویا(۱) یا DLL حساس است.

به گفته این محقق، یک مهاجم بالقوه می‌تواند از قابلیت بارگیری DLL در ویندوز بهره‌برداری کند. این قابلیت در حقیقت در فرآیند جستجوی DLL هایی قرار دارد که در ابتدا در یک شاخه مشابه بارگیری شده و سپس در شاخه‌های متفاوت قرار گرفته‌اند. بهره‌برداری از این دستور جستجوی ترجیحی به مهاجم اجازه می‌دهد تا این فرآیند به‌روزرسانی را در اسکایپ برباید. این کار از طریق دانلود و قرار دادن یک نسخه مخرب از یک فایل DLL به یک پوشه موقت در یک کامپیوتر دارای سیستم‌عامل ویندوز و تغییر نام آن برای مشابه شدن با یک DLL قانونی قابل انجام شدن است. این عملیات می‌تواند توسط یک کاربر غیر ممتاز و بدون داشتن هیچ‌گونه امتیاز خاصی انجام شود.

هنگامی‌که برنامه نصب کننده‌ی به‌روزرسانی اسکایپ سعی در پیدا کردن فایل DLL مربوطه می‌کند، در ابتدا فایل DLL مخرب را پیدا خواهد کرد و درنتیجه کد مخرب را نصب می‌کند.

اگرچه Kantak این حمله را با استفاده از نسخه ویندوزی اسکایپ نشان داده است، اما او معتقد است که این روش ربودن DLL می‌تواند در برابر سایر سیستم‌عامل‌ها، ازجمله نسخه‌های اسکایپ برای MacOS و لینوکس، نیز کار کند.

Kantak به مایکروسافت در مورد این آسیب‌پذیری اسکایپ در ماه سپتامبر ۲۰۱۷ خبر داد[۲]، اما این شرکت به او گفت که این وصله نیاز به نصب یک برنامه اسکایپ مجزا دارد که از طریق بازنگری مجدد در کد این برنامه عملی خواهد شد.

بنابراین، به‌جای انتشار یک به‌روزرسانی امنیتی، مایکروسافت تصمیم گرفت تا نسخه جدیدی از سرویس‌گیرنده اسکایپ را که این آسیب‌پذیری را برطرف می‌ساخت، بسازد.

لازم به ذکر است که این آسیب‌پذیری فقط بر روی برنامه دسکتاپ اسکایپ تأثیر می‌گذارد که از یک نوع نصب کننده به‌روزرسانی استفاده می‌کند که به روش ربودن DLL آسیب‌پذیر است. البته نسخه UWP این نرم‌افزار(۲) که از فروشگاه مایکروسافت برای رایانه‌های شخصی و دارای سیستم‌عامل ویندوز ۱۰ قرار داده شده است، تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرد.

این آسیب‌پذیری ازلحاظ شدت به‌عنوان متوسط شناخته شده است، اما Kanthak می‌گوید: “این حملات می‌تواند به‌راحتی مسلح شوند”. او دو مثال را نیز ارائه کرده است که هنوز منتشر نشده است.

تا زمانی که این شرکت یک نسخه کامل و بدون این آسیب‌پذیری از اسکایپ را منتشر کند، به کاربران توصیه می‌شود که احتیاط کنند و از کلیک کردن بر روی پیوست‌های ارائه‌شده در پست الکترونیک جلوگیری کنند. همچنین اطمینان حاصل کنند که یک نرم‌افزار ضدویروس مناسب و به‌روزرسانی شده برای مقابله با چنین حملاتی بر روی سیستم خود داشته باشند.

این اولین بار نیست که اسکایپ با یک نقص امنیتی شدید مواجه است. در ماه ژوئن ۲۰۱۷ نیز پیش از آنکه مایکروسافت یک وصله مناسب ارائه دهد، یک نقص حیاتی در اسکایپ منتشر شد که مهاجمان را قادر به ایجاد خرابی در سیستم‌های موردنظر می‌کرد و منجر به اجرای کد مخرب در آن‌ها می‌شد[۳].

ماه گذشته، در میان چند برنامه کاربردی پیام‌رسانی، اسکایپ نیز با یک آسیب‌پذیری امنیتی از راه دور در Electron مواجه شد که یک چارچوب برنامه تحت وب محبوب(۳) است که به‌طور گسترده در برنامه‌های دسکتاپ مورداستفاده قرار می‌گیرد[۴].

منابع

[۱] https://capec.mitre.org/data/definitions/471.html

[۲]http://www.zdnet.com/article/skype-cannot-fix-security-bug-without-a-massive-code-rewrite

[۳] https://apa.aut.ac.ir/?p=2740

[۴] https://apa.aut.ac.ir/?p=3479

[۵] https://thehackernews.com/2018/02/hacking-skype.html


(۱) Dynamic Link Libraries
(۲) The Universal Windows Platform
(۳) web application framework