扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZD至顶网安全频道 2016年6月14日
关键字: Check Point Facebook 安全漏洞
全球最大的专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司 (NASDAQ: CHKP)日前披露了关于在Facebook Messenger在线和移动应用程序中发现的漏洞的详细信息。在Check Point披露之后,Facebook迅速修复了漏洞。
该漏洞允许恶意用户修改Facebook Online Chat & Messenger应用程序中的会话历史。通过该漏洞,可修改或删除发送的任何消息、照片、文件、链接等。漏洞在六月初向Facebook安全小组全面披露。Facebook立即响应,经过共同努力,漏洞被修复。
该漏洞有什么潜在破坏?
全面技术分析
Check Point安全研究员Roman Zaikin发现了该漏洞。利用该漏洞,攻击者可控制Facebook聊天,并根据其需求调整消息,包括删除消息及替换文本、链接和文件。
Facebook聊天应用程序中的每条消息都有自己的标识符“message_id”参数。在发起恶意企图时,攻击者可通过代理存储该请求,包括标识符。
下图显示向www.facebook.com/ajax/mercury/send_message.php发送的请求
图1: 发送消息
攻击者可向www.facebook.com/ajax/mercury/thread_info.php发送请求,以获得“message_id”
图2: 获得Message IDs
一旦攻击者发现message ID,他就可修改消息内容,并发送到Facebook服务器。在内容修改时,不会向用户PC或移动设备推送任何消息。
POC – 利用漏洞发起勒索活动
利用Facebook Chat或Messenger聊天,攻击者可根据各种目的修改会话。在此我们将演示利用该漏洞分发勒索软件的可能攻击流程。
首先,攻击者向潜在目标发送一条合法消息:
图3: 合法联系人
然后,攻击者将修改消息,以包含感染链接或文件。如下图所示,消息“Hi”变为“RANSOMWARE COMMAND AND CONTROL ROULETTE”(勒索软件命令与控制轮盘赌)。
图4: 修改消息
接下来,攻击者可篡改同一攻击向量,以克服今天的勒索软件面临的最大挑战之一:保持命令与控制服务器活跃。勒索软件活动通常只持续几天。感染链接和C&C(命令与控制)地址被举报后,安全厂商会拦截,迫使攻击者停止他的活动,重新部署攻击行动。
“利用该漏洞,网络犯罪分子可在受害者不知情的情况下,修改链接,调整其攻击活动”,Check Point产品漏洞研究主管Oded Vanunu说,“当命令与控制服务器被替换时,恶意者可保持其发送的链接,或只在修改消息时采取一定自动化。”
“我们称赞Facebook做出正确响应,并以专业方式处理安全问题。”
Check Point将继续监查常用软件和互联网平台中的漏洞,披露发现的问题,警告并保护消费者和客户免遭未来威胁攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者