Lần thứ hai trong vòng chưa đầy một tuần, người dùng ứng dụng nhắn tin được mã hóa đầu cuối phổ biến Signal phải cập nhật các ứng dụng trên máy tính để bàn của họ một lần nữa để vá một lỗ hổng chèn mã nghiêm trọng khác.

Được tìm thấy hôm thứ Hai (14/05) bởi cùng một nhóm các nhà nghiên cứu bảo mật, lỗ hổng chèn mã nghiêm trọng mới được phát hiện có cùng mối đe dọa như lỗ hổng trước đó, cho phép kẻ tấn công từ xa chèn mã độc vào ứng dụng Signal của người nhận bằng cách gửi cho họ một tin nhắn — mà không yêu cầu bất kỳ tương tác người dùng nào.

Để hiểu thêm về lỗ hổng chèn mã đầu tiên (CVE-2018-10994), bạn có thể đọc bài viết trước của chúng tôi về cách các nhà nghiên cứu tìm ra lỗ hổng Signal và cách nó hoạt động.

Điểm khác biệt duy nhất giữa hai lỗ hổng này là lỗ hổng trước đó nằm trong chức năng xử lý các liên kết được chia sẻ trong cuộc trò chuyện, trong khi lỗ hổng mới (CVE-2018-11101) tồn tại trong một chức năng khác để xử lý tính hợp lệ của các tin nhắn được trích dẫn, tức là trích dẫn một tin nhắn trước đó trong thư trả lời.

Phát hiện một lỗ hổng chèn mã nghiêm trọng khác trong ứng dụng Signal
Phát hiện một lỗ hổng chèn mã nghiêm trọng khác trong ứng dụng Signal

Nói cách khác, để khai thác lỗ hổng mới vá trên các phiên bản ứng dụng Signal dễ bị tấn công, tất cả những gì kẻ tấn công cần làm là gửi một mã HTML/javascript độc hại dưới dạng tin nhắn tới nạn nhân mục tiêu và sau đó trích dẫn/trả lời cùng một thông điệp đó với bất kỳ một văn bản ngẫu nhiên nào.

Khai thác lỗ hổng chèn mã nghiêm trọng trong Signal để đánh cắp nội dung cuộc trò chuyện

Cho đến bây giờ, các payload PoC được sử dụng để chứng minh các lỗ hổng chèn mã trong Signal bị giới hạn khi nhúng một thẻ HTML iFrame hoặc thẻ hình ảnh/video/âm thanh vào ứng dụng Signal của nạn nhân.

Tuy nhiên, các nhà nghiên cứu giờ đây đã tạo ra được một khai thác PoC mới, có thể cho phép kẻ tấn công từ xa thành công đánh cắp tất cả các cuộc trò chuyện trong Signal của các nạn nhân chỉ bằng cách gửi tin nhắn cho họ.

Việc hack này hoàn toàn phá hủy mục đích của một ứng dụng nhắn tin được mã hóa đầu cuối, cho phép kẻ tấn công từ xa dễ dàng nắm giữ cuộc hội thoại thuần văn bản của người dùng mà không phá vỡ mã hóa.

Những kẻ tấn công có thể ăn cắp mật khẩu Windows của người dùng Signal

Trong bài đăng trên blog, các nhà nghiên cứu cũng chỉ ra rằng kẻ tấn công thậm chí có thể tận dụng các tệp từ một chia sẻ SMB từ xa bằng cách sử dụng HTML iFrame để lấy cắp mật khẩu NTLMv2 của người dùng Windows.

Các nhà nghiên cứu giải thích: “Trong hệ điều hành Windows, CSP không thể ngăn chặn sự bao gồm các tài nguyên từ xa thông qua giao thức SMB. Trong trường hợp này, việc thực hiện JavaScript từ xa có thể đạt được bằng cách tham chiếu tập lệnh trong phần SMB như nguồn của thẻ iframe, ví dụ: và sau đó trả lời nó”.

Mặc dù họ không tiết lộ bất kỳ điều gì về hình thức tấn công này, tôi cho rằng nếu kẻ tấn công có thể khai thác lỗ hổng chèn mã để buộc Windows OS khởi động xác thực tự động với máy chủ SMB bị tấn công kiểm soát bằng đăng nhập một lần, nó sẽ chuyển giao tên người dùng của nạn nhân và mật khẩu NTLMv2 cho kẻ tấn công, qua đó cho phép họ truy cập vào hệ thống của nạn nhân.

Chúng ta đã thấy cách kỹ thuật tấn công tương tự gần đây đã được khai thác bằng cách sử dụng lỗ hổng trong Microsoft Outlook, được tiết lộ hồi tháng trước.

Các nhà nghiên cứu – Iván Ariel Barrera Oro, Alfredo Ortega, Juliano Rizzo và Matt Bryant đã báo cáo một cách có trách nhiệm với Signal và các nhà phát triển Signal đã vá lỗ hổng này bằng việc phát hành phiên bản 1.11.0 cho máy tính Windows, macOS và Linux.

Ứng dụng Signal có cơ chế tự động cập nhật, vì vậy hầu hết người dùng phải có bản cập nhật đã được cài đặt. Bạn có thể đọc hướng dẫn này để đảm bảo rằng bạn đang chạy phiên bản Cập Nhật mới nhất của Signal.

Và nếu không, bạn nên ngay lập tức cập nhật ứng dụng của mình cho máy tính để bàn càng sớm càng tốt, vì hiện tại lỗ hổng này khiến cuộc trò chuyện của bạn không còn được giữ bí mật mà bị phơi bày một cách rõ ràng.

> Giải pháp bảo mật toàn diện dành cho website, đăng ký miễn phí 14-ngày tại đây <