Phát hiện vào ngày thứ 2 bởi đội ngũ nghiên cứu an ninh, lỗ hổng mới này mang theo mối đe dọa lớn tương tự như trường hợp trước, cho phép tin tặc tiêm mã độc vào ứng dụng Signal Desktop thông qua việc gửi tin nhắn mà không cần sự tương tác của người dùng.
Khám phá lỗ hổng mới trong ứng dụng Signal Desktop, mở cửa cho tin tặc đánh cắp tin nhắn
Điểm đặc biệt duy nhất giữa 2 lỗ hổng này là lỗ hổng đầu tiên xuất hiện trong quá trình xử lý liên kết được chia sẻ trong cuộc trò chuyện, trong khi lỗ hổng thứ 2 (CVE-2018-11101) mới phát hiện nằm trong quá trình xử lý tính hợp lệ của các tin nhắn được trích dẫn, tức là tin nhắn trả lời trước đó.
Nói một cách khác, để khai thác các lỗ hổng mới trên Signal desktop, hacker chỉ cần gửi mã HTML/javascript độc hại qua tin nhắn, sau đó trích dẫn/trả lời tin nhắn bằng văn bản ngẫu nhiên.
Nếu nạn nhân mở tin nhắn trích dẫn chứa mã độc hại, mã này sẽ tự động thực thi mà không cần sự tương tác từ người dùng.
Đến thời điểm này, các mẫu proof-of-concept được sử dụng để chứng minh lỗ hổng mã lệnh trong Signal bị hạn chế khi nhúng thẻ HTML iFrame, hoặc các đối tượng như hình ảnh, video, âm thanh vào ứng dụng trên máy tính của nạn nhân.
Tuy nhiên, các nhà nghiên cứu đã khám phá PoC mới có khả năng cho phép tin tặc thành công lấy mất tất cả cuộc trò chuyện Signal trên máy tính nạn nhân dưới dạng văn bản thô từ xa chỉ bằng cách gửi tin nhắn.
Về mặt ý nghĩa, chiến thuật tấn công này hướng đến 'làm suy giảm' ứng dụng nhắn tin đã được mã hóa end-to-end, mở cánh cửa cho tin tặc từ xa dễ dàng lấy được cuộc trò chuyện plain-text của người dùng mà không cần phá vỡ mã hóa.
Tin tặc có thể đánh cắp mật khẩu của máy tính Windows
Trong bài viết trên blog, các nhà nghiên cứu cũng thông báo rằng, nguy cơ tăng lên khi kẻ tấn công có thể thêm các tệp từ chia sẻ SMB từ xa sử dụng HTML iFrame, có thể bị lạm dụng để đánh cắp mật khẩu đã được băm theo chuẩn NTLMv2 cho người dùng Windows.
Theo giải thích của các nhà nghiên cứu: 'Trong hệ điều hành Windows, CSP không ngăn chặn tài nguyên từ xa qua giao thức SMB. Trong tình huống này, việc thực thi JavaScript từ xa có thể được thực hiện bằng cách tham chiếu script trong SMB như nguồn của thẻ iframe.{C}{C}{C}
Mặc dù không có thông tin chi tiết về cách tấn công, nhưng nếu kẻ tấn công có thể sử dụng mã độc hại để buộc hệ điều hành Windows khởi động và tự động xác thực với máy chủ SMB được kiểm soát thông qua đăng nhập một lần, họ sẽ lấy tên người dùng và mật khẩu đã băm NTLMv2 để truy cập hệ thống của nạn nhân.
Cách tấn công này tương tự như cách tấn công được sử dụng để khai thác lỗ hổng trong Microsoft Outlook, đã được tiết lộ hồi tháng trước.
Nhóm nghiên cứu đã thông báo về lỗ hổng mới và tung ra Signal Desktop phiên bản 1.11.0 để sửa lỗi trên các hệ điều hành Windows, macOS và Linux.
Người dùng nên nhanh chóng cập nhật Signal Desktop lên phiên bản mới nhất. Bạn có thể tải về Signal Desktop tại đây.
Ngoài Signal Desktop, bạn cũng có thể chọn giữa nhiều ứng dụng chat và nhắn tin khác trên điện thoại như Zalo, Viber hay Facebook Messenger. Đây đều là những ứng dụng chat phổ biến với nhiều tính năng đáp ứng nhu cầu của người dùng.
- Tải ứng dụng Zalo tại đây
- Tải ứng dụng Viber tại đây
- Tải ứng dụng Facebook Messenger tại đây
Phiên bản mới của trình duyệt Firefox, 60.0.1, vừa được phát hành sau không lâu từ phiên bản 59.0.3, mang đến nhiều cải tiến mới và vô hiệu hóa WebVR trên macOS. Hãy nhanh chóng cập nhật trình duyệt Mozilla Firefox lên phiên bản mới nhất cho máy tính của bạn tại aimienphi.vn.