Signal

برای بار دوم در کمتر از یک هفته، کاربران برنامه پیام‌رسان محبوب Signal که یک برنامه رمزنگاری‌شده end-to-end است باید برنامه دسکتاپ خود را مجدداً به‌روزرسانی کنند تا یک آسیب‌پذیری تزریق کد حیاتی دیگر را وصله کنند.

این آسیب‌پذیری در روز دوشنبه ۱۶ می ۲۰۱۸ توسط گروهی از محققان امنیتی کشف شده است[۱] که آسیب‌پذیری مشابه قبلی موجود در این پیام‌رسان را نیز کشف کرده بودند. این آسیب‌پذیری به مهاجمان از راه دور اجازه می‌دهد تا کدهای مخرب را تنها توسط ارسال یک پیام برای برنامه دسکتاپ Signal و بدون دخالت کاربر بر روی سیستم موردنظر تزریق کنند.

برای درک بیشتر در مورد اولین آسیب‌پذیری تزریق کد (CVE-2018-10994)، می‌توانید گزارش‌های قبلی منتشرشده را در مورد نحوه‌ی یافتن این نقص و نحوه کار آن بخوانید[۲].

تنها تفاوت بین این دو آسیب‌پذیری این است که نقص قبلی در تابعی قرار داشت که پیوندهای به اشتراک گذاشته در گفتگوها را مدیریت می‌کرد، درحالی‌که آسیب‌پذیری جدید (CVE-2018-11101) در یک تابع دیگر وجود دارد که اعتبار پیام‌های نقل‌قول شده را مدیریت می‌کند، مثلاً نقل‌قول یک پیام قبلی در یک پاسخ.

به‌عبارت‌دیگر، بهره‌برداری از نقص جدید کشف‌شده در نسخه‌های آسیب‌پذیر برنامه دسکتاپ Signal، همه کاری که یک مهاجم باید انجام دهد این است که یک کد مخرب HTML/جاوا اسکریپت را به‌عنوان یک پیام برای قربانی ارسال کند و سپس همان پیام را با هرگونه متن تصادفی پاسخ دهد.

اگر قربانی این پیام نقل‌قول حاوی payload مخرب را در برنامه دسکتاپ آسیب‌پذیر Signal دریافت کند، به‌طور خودکار payload موردنظر را بدون نیاز به تعامل با کاربر اجرا می‌کند.

بهره‌برداری از تزریق کد Signal برای سرقت گفتگوها به‌صورت متن واضح

تابه‌حال، payloadهای اثبات ادعای استفاده‌شده برای اثبات آسیب‌پذیری‌های تزریق کد در Signal محدود به جاسازی یکHTML iFrame  یا برچسب‌های تصویر/ویدئو/صوت در برنامه دسکتاپ قربانی می‌شدند[۳].

بااین‌حال، محققان در حال حاضر موفق به ساخت یک بهره‌بردار جدید اثبات ادعا شده‌اند [۴] که می‌تواند مهاجمان از راه دور را تنها با ارسال یک پیام برای قربانیان، موفق به سرقت تمام مکالمات آن‌ها به‌صورت یک متن واضح کند.

این حمله به معنای واقعی کلمه هدف یک برنامه پیام‌رسان به‌منظور رمزنگاری پیام‌ها را زیر سؤال برده و اجازه می‌دهد تا مهاجمان از راه دور به‌راحتی مکالمات کاربران را بدون شکستنِ رمزگذاری بخوانند.

مهاجمان می‌توانند رمز عبور ویندوز را نیز سرقت کنند.

محققان همچنین در وبلاگ خود اظهار داشتند که مهاجم حتی می‌تواند با استفاده از یک HTML iFrame فایل‌ها را از یک اشتراک SMB از راه دور مدیریت کند که می‌تواند برای دزدیدن کلمه عبور هش شده NTLMv2 برای کاربران ویندوز مورد سوءاستفاده قرار گیرد.

محققان در این رابطه توضیح می‌دهند: “در سیستم عملیاتی ویندوز، CSP قادر به جلوگیری از ورودی‌های از راه دور از طریق پروتکل SMB نیست. در این مورد، اجرای جاوا اسکریپت از راه دور می‌تواند با ارجاع اسکریپت به یک توزیع SMB به‌عنوان منبع تگ iframe، به‌عنوان‌مثال: <iframe src===\\=DESKTOP-XXXXX=\=Temp=\=test.html> و سپس پاسخ به آن قابل‌دستیابی باشد.”

هرچند که آن‌ها در مورد این نوع حمله هیچ ادعایی نداشتند، من حدس می‌زنم که اگر یک مهاجم بتواند از تزریق کد بهره‌برداری کند تا ویندوز را مجبور به آغاز کردن یک تأیید هویت خودکار با یک سرور SMB تحت کنترل مهاجم کند که درنهایت نام کاربری و کلمه عبور hash شده را در اختیار مهاجم قرار داده و به‌طور بالقوه اجازه می‌دهد مهاجمان دسترسی به سیستم قربانی داشته باشند.

ما شاهد آن بودیم که یک تکنیک حمله مشابه اخیراً با بهره‌برداری از یک آسیب‌پذیری در Microsoft Outlook، در ماه گذشته منتشر شد[۵].

من نمی‌توانم این ادعا را در این لحظه تأیید کنم، اما ما با چندین محقق امنیتی تماس گرفته‌ایم تا این موضوع را تأیید کنیم.

محققان، Iván Ariel Barrera Oro، Alfredo Ortega، Juliano Rizzo و Matt Bryant به‌طور مسئولانه این آسیب‌پذیری را به Signal گزارش کرده‌اند و توسعه‌دهندگان با انتشار[۶] نسخه دسکتاپ سیگنال ۱٫۱۱٫۰ برای ویندوز، macOS و کاربران لینوکس این آسیب‌پذیری را برطرف کرده‌اند.

بااین‌حال، The Hacker News متوجه شده است که توسعه‌دهندگان Signal این مسئله را قبل از اینکه محققان آن را شناسایی کرده و به آن‌ها گزارش دهند، به‌عنوان بخشی از وصله کردن همه‌جانبه در آسیب‌پذیری اول، شناسایی کرده بودند.

برنامه Signal یک مکانیسم خودکار به‌روزرسانی دارد، بنابراین برای اکثر کاربران باید این به‌روزرسانی در حال حاضر نصب‌ شده باشد. شما می‌توانید این راهنما را بخوانید تا اطمینان حاصل کنید یک نسخه به‌روز از Signal بر روی سیستم شما در حال اجرا است[۷].

اگر این کار را نکنید، باید سریعاً برنامه Signal دسکتاپ خود را در اسرع وقت به‌روز کنید، زیرا در حال حاضر این آسیب‌پذیری، گفتگوهای محرمانه شما را به‌صورت متن واضح در اختیار مهاجمان قرار می‌دهد و پیامدهای شدیدتری را به دنبال خواهد داشت.

منابع

[۱] https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection-variant-2

[۲] https://apa.aut.ac.ir/?p=4272

[۳] https://youtu.be/JEoDEg0b_v0

[۴] https://bit.ly/signal-exploit-poc

[۵] https://thehackernews.com/2018/04/outlook-smb-vulnerability.html

[۶] https://signal.org/download

[۷]https://support.signal.org/hc/en-us/articles/360003906531-How-do-I-ensure-Signal-Desktop-is-up-to-date-

[۸] https://thehackernews.com/2018/05/signal-desktop-hacking.html