برای بار دوم در کمتر از یک هفته، کاربران برنامه پیامرسان محبوب Signal که یک برنامه رمزنگاریشده end-to-end است باید برنامه دسکتاپ خود را مجدداً بهروزرسانی کنند تا یک آسیبپذیری تزریق کد حیاتی دیگر را وصله کنند.
این آسیبپذیری در روز دوشنبه ۱۶ می ۲۰۱۸ توسط گروهی از محققان امنیتی کشف شده است[۱] که آسیبپذیری مشابه قبلی موجود در این پیامرسان را نیز کشف کرده بودند. این آسیبپذیری به مهاجمان از راه دور اجازه میدهد تا کدهای مخرب را تنها توسط ارسال یک پیام برای برنامه دسکتاپ Signal و بدون دخالت کاربر بر روی سیستم موردنظر تزریق کنند.
برای درک بیشتر در مورد اولین آسیبپذیری تزریق کد (CVE-2018-10994)، میتوانید گزارشهای قبلی منتشرشده را در مورد نحوهی یافتن این نقص و نحوه کار آن بخوانید[۲].
تنها تفاوت بین این دو آسیبپذیری این است که نقص قبلی در تابعی قرار داشت که پیوندهای به اشتراک گذاشته در گفتگوها را مدیریت میکرد، درحالیکه آسیبپذیری جدید (CVE-2018-11101) در یک تابع دیگر وجود دارد که اعتبار پیامهای نقلقول شده را مدیریت میکند، مثلاً نقلقول یک پیام قبلی در یک پاسخ.
بهعبارتدیگر، بهرهبرداری از نقص جدید کشفشده در نسخههای آسیبپذیر برنامه دسکتاپ Signal، همه کاری که یک مهاجم باید انجام دهد این است که یک کد مخرب HTML/جاوا اسکریپت را بهعنوان یک پیام برای قربانی ارسال کند و سپس همان پیام را با هرگونه متن تصادفی پاسخ دهد.
اگر قربانی این پیام نقلقول حاوی payload مخرب را در برنامه دسکتاپ آسیبپذیر Signal دریافت کند، بهطور خودکار payload موردنظر را بدون نیاز به تعامل با کاربر اجرا میکند.
بهرهبرداری از تزریق کد Signal برای سرقت گفتگوها بهصورت متن واضح
تابهحال، payloadهای اثبات ادعای استفادهشده برای اثبات آسیبپذیریهای تزریق کد در Signal محدود به جاسازی یکHTML iFrame یا برچسبهای تصویر/ویدئو/صوت در برنامه دسکتاپ قربانی میشدند[۳].
بااینحال، محققان در حال حاضر موفق به ساخت یک بهرهبردار جدید اثبات ادعا شدهاند [۴] که میتواند مهاجمان از راه دور را تنها با ارسال یک پیام برای قربانیان، موفق به سرقت تمام مکالمات آنها بهصورت یک متن واضح کند.
این حمله به معنای واقعی کلمه هدف یک برنامه پیامرسان بهمنظور رمزنگاری پیامها را زیر سؤال برده و اجازه میدهد تا مهاجمان از راه دور بهراحتی مکالمات کاربران را بدون شکستنِ رمزگذاری بخوانند.
مهاجمان میتوانند رمز عبور ویندوز را نیز سرقت کنند.
محققان همچنین در وبلاگ خود اظهار داشتند که مهاجم حتی میتواند با استفاده از یک HTML iFrame فایلها را از یک اشتراک SMB از راه دور مدیریت کند که میتواند برای دزدیدن کلمه عبور هش شده NTLMv2 برای کاربران ویندوز مورد سوءاستفاده قرار گیرد.
محققان در این رابطه توضیح میدهند: “در سیستم عملیاتی ویندوز، CSP قادر به جلوگیری از ورودیهای از راه دور از طریق پروتکل SMB نیست. در این مورد، اجرای جاوا اسکریپت از راه دور میتواند با ارجاع اسکریپت به یک توزیع SMB بهعنوان منبع تگ iframe، بهعنوانمثال: <iframe src===\\=DESKTOP-XXXXX=\=Temp=\=test.html> و سپس پاسخ به آن قابلدستیابی باشد.”
هرچند که آنها در مورد این نوع حمله هیچ ادعایی نداشتند، من حدس میزنم که اگر یک مهاجم بتواند از تزریق کد بهرهبرداری کند تا ویندوز را مجبور به آغاز کردن یک تأیید هویت خودکار با یک سرور SMB تحت کنترل مهاجم کند که درنهایت نام کاربری و کلمه عبور hash شده را در اختیار مهاجم قرار داده و بهطور بالقوه اجازه میدهد مهاجمان دسترسی به سیستم قربانی داشته باشند.
ما شاهد آن بودیم که یک تکنیک حمله مشابه اخیراً با بهرهبرداری از یک آسیبپذیری در Microsoft Outlook، در ماه گذشته منتشر شد[۵].
من نمیتوانم این ادعا را در این لحظه تأیید کنم، اما ما با چندین محقق امنیتی تماس گرفتهایم تا این موضوع را تأیید کنیم.
محققان، Iván Ariel Barrera Oro، Alfredo Ortega، Juliano Rizzo و Matt Bryant بهطور مسئولانه این آسیبپذیری را به Signal گزارش کردهاند و توسعهدهندگان با انتشار[۶] نسخه دسکتاپ سیگنال ۱٫۱۱٫۰ برای ویندوز، macOS و کاربران لینوکس این آسیبپذیری را برطرف کردهاند.
بااینحال، The Hacker News متوجه شده است که توسعهدهندگان Signal این مسئله را قبل از اینکه محققان آن را شناسایی کرده و به آنها گزارش دهند، بهعنوان بخشی از وصله کردن همهجانبه در آسیبپذیری اول، شناسایی کرده بودند.
برنامه Signal یک مکانیسم خودکار بهروزرسانی دارد، بنابراین برای اکثر کاربران باید این بهروزرسانی در حال حاضر نصب شده باشد. شما میتوانید این راهنما را بخوانید تا اطمینان حاصل کنید یک نسخه بهروز از Signal بر روی سیستم شما در حال اجرا است[۷].
اگر این کار را نکنید، باید سریعاً برنامه Signal دسکتاپ خود را در اسرع وقت بهروز کنید، زیرا در حال حاضر این آسیبپذیری، گفتگوهای محرمانه شما را بهصورت متن واضح در اختیار مهاجمان قرار میدهد و پیامدهای شدیدتری را به دنبال خواهد داشت.
منابع
[۱] https://ivan.barreraoro.com.ar/signal-desktop-html-tag-injection-variant-2
[۲] https://apa.aut.ac.ir/?p=4272
[۳] https://youtu.be/JEoDEg0b_v0
[۴] https://bit.ly/signal-exploit-poc
[۵] https://thehackernews.com/2018/04/outlook-smb-vulnerability.html
[۶] https://signal.org/download
[۷]https://support.signal.org/hc/en-us/articles/360003906531-How-do-I-ensure-Signal-Desktop-is-up-to-date-
[۸] https://thehackernews.com/2018/05/signal-desktop-hacking.html
ثبت ديدگاه