首页
社区
课程
招聘
[翻译] Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录
发表于: 2018-6-16 00:29 3604

[翻译] Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录

2018-6-16 00:29
3604

不到一周的时间内,颇受欢迎的端到端加密通信应用Signal的用户不得不再次更新他们的这款桌面应用,以修补另一个严重的代码注入漏洞。


同一个安全研究小组周一(2018-05-14)发现,新发现的漏洞与前一个漏洞具有相同的威胁,允许远程攻击者通过向收件人的Signal桌面应用发送恶意代码,而且无需任何用户交互。


请阅读我们之前的文章以详细了解第一个代码注入漏洞CVE-2018-10994),文章中介绍了研究人员如何发现Signal的缺陷以及如何进一步利用它。


两个漏洞之间唯一的区别在于上一个缺陷存在于处理聊天中共享链接的函数中,而新漏洞(CVE-2018-11101)存在于处理引用消息(即在信息回复中引用以前消息)验证的不同函数中。


signal-code-execution-flaw

换句话说,要利用Signal易受攻击版本上新补丁的错误,攻击者需要做的就是将恶意HTML/JavaScript代码作为消息发送给受害者,然后向相同的消息引用或者回复随机文本。


如果受害者在Signal易受攻击版本上收到包含恶意负载的引用消息,它将自动执行负载,而不需要任何用户交互。


利用Signal代码注入,窃取明文对话


到目前为止的Signal中的代码注入漏洞演示的概念认证中,有效载荷仅限于将HTML iFrame或图像/视频/音频标签嵌入到受害者的桌面应用程序中。


然而,研究者现在实现了新的概念认证(new PoC exploit),可以让远程攻击者通过向他们发送一条消息成功窃取明文中所有受害者的Signal对话。


这种攻击成功破坏了端到端加密消息应用程序的目的,允许远程攻击者在不破坏加密的情况下,轻松获取用户的纯文本对话。


盗取Windows密码可能性大


还有更糟糕的情况:


研究者的博客文章中还指出,攻击者甚至可以用HTML iFrame从远程SMB共享中包含文件,该文件可以被滥用以窃取Windows用户的NTLMv2散列密码。


研究者解释:“在Windows操作系统中,CSP无法防止通过SMB协议远程包含资源,在这种情况下,通过将SMB共享中的脚本引用为iframe标记:<iframe src = \\ DESKTOP-XXXXX \ Temp \ test.html>,然后回复它,就可以实现JavaScript的远程执行。”


虽然他们并未声明这种攻击方式,但我推测如果攻击者可以利用代码注入来迫使Windows操作系统使用单点登录的方式对攻击者控制的SMB服务器进行自动身份验证,它最终会向攻击者暴露受害者的用户名、NTLMv2哈希密码,以及允许他们访问受害者的系统。


Microsoft Outlook上周发布的一个漏洞就使用了相同的攻击手段。


目前我不能验证这一猜测,但我们正在与少数安全研究员联系以确认此事。


研究人员IvánAriel Barrera Oro,Alfredo Ortega,Juliano Rizzo和Matt Bryant负责任地报告了Signal的漏洞,其开发人员已经针对Windows,MacOS和Linux用户发布修补了漏洞的Signal 1.11.0桌面版本


然而,The Hacker News已经了解到,Signal开发者此前就已经确认了第一个漏洞,并在研究员发现并报告之前,已经将这个漏洞包括在了它们的全面修复中。


Signal应用程序具有自动更新机制,因此大多数用户应该已经在使用更新的版本。您可以阅读这一指南以确保您正在运行Signal的更新版本。


如果你没有使用更新版本,请立即更新你的Signal桌面应用,因为这个漏洞会将你的加密通话以明文暴露给攻击者,并因此带来一系列更为严重的后果。


原文链接:https://thehackernews.com/2018/05/signal-desktop-hacking.html

编译:看雪翻译小组 一壶葱茜

校对:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//