close

全球首屈一指的資安領導廠商Check Point於日前揭露了關於在

Facebook Messenger線上和手機應用程式中發現漏洞的詳細資訊。

在Check Point揭露之後,Facebook迅速修復了漏洞。

 

該漏洞是什麼?

此安全漏洞允許惡意攻擊者修改Facebook Online Chat 與 Messenger應用程式中的聊天記錄。

通過該漏洞,可修改或刪除發送的任何訊息、照片、檔案、連結等。

該漏洞由Check Point在本月初向Facebook安全小組完全揭露。Facebook立即回應,經過共同努力,漏洞已被修復。

 該漏洞有什麼潛在威脅?

利用該漏洞,可觸發多個潛在攻擊威脅。由於Facebook在全球日常活動中的重要性,

這些威脅可能對用戶造成嚴重影響。許多用戶使用Facebook進行個人和業務的連絡,

這使此類漏洞對惡意攻擊者更具有吸引力。

 

惡意攻擊者可用為欺詐的一部分篡改聊天記錄。

惡意攻擊者會修改聊天記錄,聲稱他已與受害者達成一致,或只是修改其訊息。

第二是可能影響正在進行的法律調查。Facebook聊天記錄被允許在全球法庭上作為證據。

惡意攻擊者可能隱藏犯罪證據,甚至牽連無辜的人。

該漏洞可作為一種惡意軟體發布方式。惡意攻擊者可將合法連結或檔案變成惡意的,

並輕鬆說服用戶打開它。

隨後,惡意攻擊者可利用這種方法來更新連結,以包含最新C&C位址,更新釣魚方案。

全面技術分析

Check Point安全研究員Roman Zaikin發現了漏洞。

利用該漏洞,惡意攻擊者可控制Facebook聊天訊息,並根據其需求調整訊息,包括刪除訊息及替換內文、連結和檔案。

Facebook聊天應用程式(包括線上和手機)中的每條訊息都有自己的識別字“message_id”參數。

在發起惡意攻擊時,惡意攻擊者可通過代理儲存該請求,包括識別字。

 

一旦惡意攻擊者發現訊息ID,他就可修改訊息內容,並發送到Facebook伺服器。

在內容修改時,不會向使用者電腦或手機發送任何訊息。

 

POC – 利用漏洞發起勒索活動

利用Facebook聊天或Messenger聊天,惡意攻擊者可根據各種目的修改聊天記錄。

在此,我們將演示利用該漏洞發布勒索軟體的可能攻擊流程。

首先,惡意攻擊者向潛在目標發送一條合法消息:然後,惡意攻擊者將修改消息,

以包含感染連結或檔。消息“Hi”變為“RANSOMWARE COMMAND AND CONTROL ROULETTE”

(勒索軟體指揮與控制輪盤賭)。接下來,惡意攻擊者可篡改同一攻擊向量,

以克服今天的勒索軟體面臨的最大挑戰之一:保持指揮與控制伺服器活躍。

 

惡意攻擊通常只持續幾天。感染連結和C&C位址變得眾所周知,被安全廠商攔截,迫使惡意攻擊者停止活動,再重新開始。

“利用該漏洞,網路犯罪分子可在受害者不知情的情況下,修改連結,調整其活動”,

Check Point產品漏洞研究主管Oded Vanunu說道。“當指揮與控制伺服器被替換時,

惡意攻擊者可保持其發送的連結,或只在修改消息時採取一定自動化。”

 

“我們稱讚Facebook做出正確回應,並以專業方式處理安全問題。”

Check Point將繼續監查常用軟體和互聯網平臺中的漏洞,披露發現的問題,警告並保護消費者和客戶免遭未來威脅攻擊。

 

參考資料:http://news.networkmagazine.com.tw/classification/security/2016/06/24/66992/

 

 

 

 

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 網路資訊 的頭像
    網路資訊

    網路資訊的部落格

    網路資訊 發表在 痞客邦 留言(0) 人氣()