WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Khai thác lỗ hổng SOP trên Android để hack tài khoản Facebook
Một lỗ hổng an ninh nghiêm trọng vừa bị phát hiện trong trình duyệt web mặc định của các phiên bản dưới 4.4 của hệ điều hành Android, cho phép hacker vượt qua cơ chế Same Origin Policy (SOP).
Lỗ hổng SOP trên Android (CVE-2014-6041) lần đầu tiên được phát hiện hồi đầu tháng 9/2014 bởi nhà nghiên cứu Rafay Baloch. Baloch cho biết trình duyệt có nền tảng mã nguồn mở AOSP được cài đặt trên Android 4.2.1 chứa lỗ hổng qua mặt cơ chế SOP. Lỗ hổng cho phép một trang web đánh cắp dữ liệu từ những trang web khác.
Các nhà nghiên cứu tại Trend Micro và Facebook vừa phát hiện nhiều trường hợp người dùng Facebook trở thành mục tiêu của các cuộc tấn công mạng bằng cách khai thác lỗ hổng này trên trình duyệt web. Mã khai thác Metasploit đã được công khai, do đó việc khai thác các lỗ hổng càng trở nên dễ dàng hơn.
Cơ chế SOP là một trong những nguyên lý bảo vệ việc duyệt web của người dùng. Thực chất, SOP được thiết kế để ngăn chặn các trang tải mã không thuộc cùng nguồn tài nguyên của chính trang đó, đảm bảo bên thứ ba không thể thêm mã mà không được sự cho phép của bên sở hữu trang web.
Tuy nhiên, SOP lại trở thành nạn nhân để khai thác lỗ hổng XSS trong các phiên bản Android cũ hơn, cho phép tin tặc cung cấp tập tin JavaScript độc hại được lưu trữ trên tài khoản lưu trữ đám mây cho nạn nhân.
Cụ thể, một liên kết được cung cấp bởi một trang Facebook riêng có thể chuyển hướng người dùng đến một trang web độc hại. Người dùng sẽ chỉ nhìn thấy một trang web trống vì HTML của trang bị thiết lập không hiển thị bất cứ nội dung nào.
Mã JavaScript có thể cho phép kẻ tấn công thực hiện nhiều hoạt động khác nhau trên tài khoản Facebook của nạn nhân. Ví dụ như:
• Thêm bạn bè
• Thích và theo dõi bất kì trang Facebook nào
• Sửa tính năng theo dõi
• Cho phép các ứng dụng Facebook truy cập vào hồ sơ người dùng, danh sách bạn bè, thông tin ngày sinh, trang nạn nhân thích.
• Đánh cắp thông tin truy cập của nạn nhân và gửi thông tin này đến máy chủ của hacker.
• Thu thập dữ liệu phân tích (như vị trí của nạn nhân, trường HTTP…) sử dụng các dịch vụ hợp pháp.
Các nhà nghiên cứu quan sát thấy tội phạm mạng đứng đằng sau chiến dịch này đã sử dụng một ứng dụng chính thức của BlackBerry để đánh cắp tài khoản Facebook. Sử dụng tên của một nhà phát triển đáng tin cậy như BlackBerry giúp chiến dịch khó bị phát hiện.
Tất cả các thiết bị Android trước phiên bản 4.4 KitKat đều bị lỗ hổng SOP. Mặc dù Google đã cung cấp bản vá trong tháng 9/2014, nhưng hàng triệu chiếc điện thoại thông minh chạy hệ điều hành Android vẫn có nguy cơ bị tấn công. Lý do là vì các nhà sản xuất điện thoại thông minh không còn đẩy các bản cập nhật cho khách hàng hoặc chính các thiết bị không được hỗ trợ phiên bản mới hơn.
Lỗ hổng SOP nằm trong trình duyệt của các thiết bị Android không thể được gỡ bỏ bởi đây là một tính năng được tích hợp trên hệ điều hành. Vì vậy, để bảo vệ chính mình, người dùng chỉ cần tắt Trình duyệt bằng cách vào: Settings>Apps>All và tìm biểu tượng trình duyệt. Sau khi mở, người dùng sẽ thấy một nút Tắt, bấm chọn và tắt trình duyệt.
Lỗ hổng SOP trên Android (CVE-2014-6041) lần đầu tiên được phát hiện hồi đầu tháng 9/2014 bởi nhà nghiên cứu Rafay Baloch. Baloch cho biết trình duyệt có nền tảng mã nguồn mở AOSP được cài đặt trên Android 4.2.1 chứa lỗ hổng qua mặt cơ chế SOP. Lỗ hổng cho phép một trang web đánh cắp dữ liệu từ những trang web khác.
Các nhà nghiên cứu tại Trend Micro và Facebook vừa phát hiện nhiều trường hợp người dùng Facebook trở thành mục tiêu của các cuộc tấn công mạng bằng cách khai thác lỗ hổng này trên trình duyệt web. Mã khai thác Metasploit đã được công khai, do đó việc khai thác các lỗ hổng càng trở nên dễ dàng hơn.
Cơ chế SOP là một trong những nguyên lý bảo vệ việc duyệt web của người dùng. Thực chất, SOP được thiết kế để ngăn chặn các trang tải mã không thuộc cùng nguồn tài nguyên của chính trang đó, đảm bảo bên thứ ba không thể thêm mã mà không được sự cho phép của bên sở hữu trang web.
Tuy nhiên, SOP lại trở thành nạn nhân để khai thác lỗ hổng XSS trong các phiên bản Android cũ hơn, cho phép tin tặc cung cấp tập tin JavaScript độc hại được lưu trữ trên tài khoản lưu trữ đám mây cho nạn nhân.
Cụ thể, một liên kết được cung cấp bởi một trang Facebook riêng có thể chuyển hướng người dùng đến một trang web độc hại. Người dùng sẽ chỉ nhìn thấy một trang web trống vì HTML của trang bị thiết lập không hiển thị bất cứ nội dung nào.
Mã JavaScript có thể cho phép kẻ tấn công thực hiện nhiều hoạt động khác nhau trên tài khoản Facebook của nạn nhân. Ví dụ như:
• Thêm bạn bè
• Thích và theo dõi bất kì trang Facebook nào
• Sửa tính năng theo dõi
• Cho phép các ứng dụng Facebook truy cập vào hồ sơ người dùng, danh sách bạn bè, thông tin ngày sinh, trang nạn nhân thích.
• Đánh cắp thông tin truy cập của nạn nhân và gửi thông tin này đến máy chủ của hacker.
• Thu thập dữ liệu phân tích (như vị trí của nạn nhân, trường HTTP…) sử dụng các dịch vụ hợp pháp.
Các nhà nghiên cứu quan sát thấy tội phạm mạng đứng đằng sau chiến dịch này đã sử dụng một ứng dụng chính thức của BlackBerry để đánh cắp tài khoản Facebook. Sử dụng tên của một nhà phát triển đáng tin cậy như BlackBerry giúp chiến dịch khó bị phát hiện.
Tất cả các thiết bị Android trước phiên bản 4.4 KitKat đều bị lỗ hổng SOP. Mặc dù Google đã cung cấp bản vá trong tháng 9/2014, nhưng hàng triệu chiếc điện thoại thông minh chạy hệ điều hành Android vẫn có nguy cơ bị tấn công. Lý do là vì các nhà sản xuất điện thoại thông minh không còn đẩy các bản cập nhật cho khách hàng hoặc chính các thiết bị không được hỗ trợ phiên bản mới hơn.
Lỗ hổng SOP nằm trong trình duyệt của các thiết bị Android không thể được gỡ bỏ bởi đây là một tính năng được tích hợp trên hệ điều hành. Vì vậy, để bảo vệ chính mình, người dùng chỉ cần tắt Trình duyệt bằng cách vào: Settings>Apps>All và tìm biểu tượng trình duyệt. Sau khi mở, người dùng sẽ thấy một nút Tắt, bấm chọn và tắt trình duyệt.
Nguồn: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: