全球最大的專注于安全的解決方案提供商Check Point以色列捷邦安全軟件科技有限公司 (NASDAQ: CHKP)日前披露了關(guān)于在Facebook Messenger在線和移動應(yīng)用程序中發(fā)現(xiàn)的漏洞的詳細(xì)信息。在Check Point披露之后,F(xiàn)acebook迅速修復(fù)了漏洞。
該漏洞允許惡意用戶修改Facebook Online Chat &Messenger應(yīng)用程序中的會話歷史。通過該漏洞,可修改或刪除發(fā)送的任何消息、照片、文件、鏈接等。漏洞在六月初向Facebook安全小組全面披露。Facebook立即響應(yīng),經(jīng)過共同努力,漏洞被修復(fù)。
該漏洞有什么潛在破壞?
利用該漏洞,可觸發(fā)多個潛在攻擊向量。Facebook在全球日常活動中起重要作用,這些方案可能對用戶造成嚴(yán)重影響。許多用戶依賴Facebook進(jìn)行個人和業(yè)務(wù)相關(guān)通信,這使此類漏洞對攻擊者更具有吸引力。
惡意用戶可作為欺詐的一部分篡改歷史消息。惡意者會修改會話歷史,聲稱他已與受害者達(dá)成虛假一致,或只是修改其條款。
第二個場景是可能影響正在進(jìn)行的法律調(diào)查。Facebook聊天記錄已被允許在全球法庭上作為證據(jù)。攻擊者可能隱藏犯罪證據(jù),甚至牽連無辜的人。
該漏洞可作為一種惡意軟件分發(fā)方式。攻擊者可將合法鏈接或文件變成惡意的,并輕松說服用戶打開它。隨后,攻擊者可利用這種方法來更新鏈接,以包含最新C&C(命令與控制)地址,更新釣魚方案。
全面技術(shù)分析
Check Point安全研究員Roman Zaikin發(fā)現(xiàn)了該漏洞。利用該漏洞,攻擊者可控制Facebook聊天,并根據(jù)其需求調(diào)整消息,包括刪除消息及替換文本、鏈接和文件。
Facebook聊天應(yīng)用程序中的每條消息都有自己的標(biāo)識符“message_id”參數(shù)。在發(fā)起惡意企圖時,攻擊者可通過代理存儲該請求,包括標(biāo)識符。
下圖顯示向www.facebook.com/ajax/mercury/send_message.php發(fā)送的請求
圖1: 發(fā)送消息
攻擊者可向www.facebook.com/ajax/mercury/thread_info.php發(fā)送請求,以獲得“message_id”
圖2: 獲得Message IDs
一旦攻擊者發(fā)現(xiàn)message ID,他就可修改消息內(nèi)容,并發(fā)送到Facebook服務(wù)器。在內(nèi)容修改時,不會向用戶PC或移動設(shè)備推送任何消息。
POC – 利用漏洞發(fā)起勒索活動
利用Facebook Chat或Messenger聊天,攻擊者可根據(jù)各種目的修改會話。在此我們將演示利用該漏洞分發(fā)勒索軟件的可能攻擊流程。
首先,攻擊者向潛在目標(biāo)發(fā)送一條合法消息:
圖3: 合法聯(lián)系人
然后,攻擊者將修改消息,以包含感染鏈接或文件。如下圖所示,消息“Hi”變?yōu)?ldquo;RANSOMWARE COMMAND AND CONTROL ROULETTE”(勒索軟件命令與控制輪盤賭)。
圖4: 修改消息
接下來,攻擊者可篡改同一攻擊向量,以克服今天的勒索軟件面臨的最大挑戰(zhàn)之一:保持命令與控制服務(wù)器活躍。勒索軟件活動通常只持續(xù)幾天。感染鏈接和C&C(命令與控制)地址被舉報后,安全廠商會攔截,迫使攻擊者停止他的活動,重新部署攻擊行動。
“利用該漏洞,網(wǎng)絡(luò)犯罪分子可在受害者不知情的情況下,修改鏈接,調(diào)整其攻擊活動”,Check Point產(chǎn)品漏洞研究主管Oded Vanunu說,“當(dāng)命令與控制服務(wù)器被替換時,惡意者可保持其發(fā)送的鏈接,或只在修改消息時采取一定自動化。”
“我們稱贊Facebook做出正確響應(yīng),并以專業(yè)方式處理安全問題。”
Check Point將繼續(xù)監(jiān)查常用軟件和互聯(lián)網(wǎng)平臺中的漏洞,披露發(fā)現(xiàn)的問題,警告并保護(hù)消費(fèi)者和客戶免遭未來威脅攻擊。