21/11/2016

"Little Doctor" zero day: Παραβιάζει εφαρμογές chat

Όποιοι επιθυμούν να αποκτήσουν πρόσβαση σε δημοφιλείς εφαρμογές συνομιλιών (chat) για να χρησιμοποιήσουν την κάμερα και τον ήχο των χρηστών μπορούν να το κάνουν πολύ εύκολα με τη χρήση ενός worm που δημοσιεύθηκε online. Προς το παρόν είναι ακόμα zero day που σημαίνει ότι το κενό ασφαλείας δεν έχει επιδιορθωθεί. Το framework, που ονομάστηκε «Little Doctor» είναι ένα σούπερ όπλο που μπορεί παραβιάσει εφαρμογές συνομιλίας που βασίζονται στο JavaScript. Έτσι πολλές δημοφιλείς εφαρμογές συνομιλίας κινδυνεύουν εξαιτίας της αρχιτεκτονικής τους. Υπηρεσίες που έχουν αναπτυχθεί σε Electron, ή ότι περιέχει κάποιο ενσωματωμένο webview, βρίσκονται σε πολύ δύσκολη θέση. Να αναφέρουμε ότι η εφαρμογή Rocket Chat διέθεσε ένα patch σε 13 ώρες μετά την αποκάλυψη και η Ryver μέσα σε μια ημέρα. Και η εφαρμογή Slack κάνει χρήση WebViews, ωστόσο, φαίνεται να είναι ασφαλής.

Ο Αυστραλός hacker Shubham Shah και ο πρώην συνάδελφός Matt Bryant, ανέπτυξαν το framework worm και βρήκαν ένα unpatched Microsoft Azure Storage Explorer zero day. «Αυτό το worm είναι cross-platform, και μπορεί να κλέψει αρχεία από όποια εφαρμογή έχει πρόσβαση στα APIs του WebRTC και τα Cordova APIs» δήλωσε ο Moloch στο Kiwicon hacking conference που πραγματοποιήθηκε στο Wellington. Η ομάδα αποκάλυψε το σφάλμα στη Microsoft, αλλά μετά από 90 ημέρες, δεν είχε λάβει απάντηση. Το τρίο δεν σταμάτησε εκεί, αφού βρήκε και απέδειξε το exploit στις εφαρμογές Rocket Chat και Ryver, μετατρέποντας μια επίθεση cross-site scripting σε remote code execution για τα container apps.

Το framework Little Doctor είναι διαθέσιμο στo GitHub για όλους τους ερευνητές ασφάλειας και τους penetration testers.

https://secnews.gr/150760/little-doctor-zero-day-chat/

ΣΧΟΛΙΟ "ΙΣΧΥΣ": ΚΛΕΙΣΤΕ ΕΠΙΤΕΛΟΥΣ, ΟΣΟΙ ΔΕΝ ΤΟ ΕΧΕΤΕ ΚΑΝΕΙ ΑΚΟΜΗ, ΤΟ  WebRTC ΣΤΟΥΣ ΔΗΜΟΦΙΛΕΙΣ browsers, chrome και Firefox. Στο Chrome ΚΑΤΕΒΑΣΤΕ ΑΥΤΟ: https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia ή ΑΚΟΜΗ ΚΑΛΥΤΕΡΑ ΧΡΗΣΙΜΟΠΟΙΗΣΤΕ ΤΟ ublock https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm ΠΟΥ ΕΠΙΣΗΣ ΜΠΟΡΕΙΤΕ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΣΕΤΕ ΚΑΙ ΓΙΑ ΤΟ Firefox ή ΕΑΝ ΔΕΝ ΣΑΣ AΡΕΣΕΙ ΑΥΤΗ Η ΛΥΣΗ (ΕΜΑΣ ΔΕΝ ΜΑΣ ΑΡΕΣΕΙ, ΠΡΟΤΙΜΟΥΜΕ ΤΟ umatrix) ΤΟΤΕ ΚΑΙ ΓΙΑ ΤΟ Firefox MΟΝΟΝ ΑΛΛAΞΤΕ ΤΗΝ ΡΥΘΜΙΣΗ media.peerconnection.enabled ΣΕ false ΣΤΟ about:config. ΓΙΑ ΤΙΣ ΟΠΟΙΕΣ ΑΝΑΓΚΕΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΣΥΝΟΜΙΛΙΑΣ ΣΑΣ, ΝΑ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΑΥΤΟ: https://isxys.blogspot.com/2016/03/hackchat.html ΚΙ ΟΧΙ ΟΤΙΔΗΠΟΤΕ ΑΛΛΟ, ΟΣΟ ΚΙ ΑΝ ΔΕΚΑΔΕΣ "ΕΙΔΙΚΟΙ" ΣΑΣ ΠΡΟΤΕΙΝΟΥΝ ΔΙΑΦΟΡΕΣ ΕΦΑΡΜΟΓΕΣ ΔΗΘΕΝ ΑΣΦΑΛΕΙΣ.

3 comments :

  1. ΤΟ umatrix EINAI ΠΟΛΥ ΚΑΛΟ,ΑΝ ΚΑΙ ΜΕΡΙΚΟΙ ΤΟ ΘΕΩΡΟΥΝ ΠΟΛΥΠΛΟΚΟ. ΚΙ ΕΓΩ ΤΟ ΠΡΟΤΙΜΩ, ΚΑΝΕΙ ΤΗΝ ΠΕΡΙΗΓΗΣΗ ΠΟΛΥ ΠΙΟ ΑΣΦΑΛΗ, ΑΝ ΚΑΙ ΜΕΡΙΚΕΣ ΦΟΡΕΣ ΜΟΥ'ΣΠΑΓΕ ΤΑ ΝΕΥΡΑ ΓΤ ΜΠΛΟΚΑΡΕ ΤΑ ΠΑΝΤΑ. ΧΡΗΣΙΜΟΠΟΙΩ ΚΑΙ ΤΟ uBlock origin. ΘΕΛΩ ΝΑ ΔΩ ΟΜΩΣ, ΑΝ ΜΠΟΡΩ ΝΑ "ΕΙΣΑΓΩ" ΤΙΣ ΡΥΘΜΙΣΕΙΣ ΚΑΙ ΤΑ rules ΤΟΥ ublock στο umatrix.

    ReplyDelete
  2. ΠΡΟΤΙΜΩ ΚΑΙ ΧΡΗΣΙΜΟΠΟΙΩ ΤΟ umatrix ΓΙΑ ΤΕΣΣΕΡΕΙΣ ΣΗΜΑΝΤΙΚΕΣ ΛΕΙΤΟΥΡΓΙΕΣ ΤΟΥ.

    REFFERER and ui SPOOFING, COOKIE BLOCK, BEHIND THS SCENE REQUESTS and XHR CONTROL.

    ΤΑ ΦΙΛΤΡΑ ΜΠΛΟΚΑΡΙΣΜΑΤΟΣ ΔΕΝ ΤΑ ΧΡΗΣΙΜΟΠΟΙΩ ΚΑΝ ΑΛΛΑ ΕΧΩ ΤΟ ΔΙΚΟ ΜΟΥ RULE SET.

    ΚΑΠΟΙΟΙ ΙΣΧΥΡΙΖΟΝΤΑΙ ΠΩΣ ΜΠΟΡΕΙ ΝΑ ΕΙΣΑΧΘΟΥΝ ΟΙ ΡΥΘΜΙΣΕΙΣ ΤΟΥ ublock, ΕΓΩ ΔΕΝ ΞΕΡΩ ΟΥΤΕ ΚΑΙ ΘΑ ΜΕ ΕΝΔΙΕΦΕΡΕ. ΓΕΝΙΚΑ ΤΟ ublocκ ΝΟΜΙΖΩ ΠΩΣ ΕΙΝΑΙ ΑΠΛΟΙΚΟΤΕΡΟ ΜΕΝ ΑΛΛΑ ΥΠΟΔΕΕΣΤΕΡΟ ΔΕ.

    ReplyDelete
  3. ΝΑΙ ΕΙΝΑΙ ΟΝΤΩΣ ΑΠΛΟΙΚΟΤΕΡΟ. ΒΑΣΙΚΑ ΔΕΝ ΜΠΟΡΕΙ ΕΝΑΣ ΑΡΧΑΡΙΟΣ ΝΑ ΔΟΥΛΕΨΕΙ ΜΕ ΤΟ umatrix, ΘΑ ΤΟΥ ΦΑΝΕΙ ΠΟΛΥ ΔΥΣΚΟΛΟ ΚΑΙ ΔΥΣΧΡΗΣΤΟ. ΤΟ ublock ΕΙΝΑΙ ΜΙΑ ΚΑΛΗ ΑΡΧΗ.

    ReplyDelete