Dễ dàng hack tài khoản Facebook với lỗ hổng SOP
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong trình duyệt web mặc định của các phiên bản hệ điều hành Android thấp hơn 4.4, cho phép kẻ tấn công xâm nhập hệ thống Same Origin Policy (SOP) của các thiết bị và hack tài khoản Facebook với lỗ hổng SOP. Lỗ hổng SOP (CVE-2014-6041) ...
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong trình duyệt web mặc định của các phiên bản hệ điều hành Android thấp hơn 4.4, cho phép kẻ tấn công xâm nhập hệ thống Same Origin Policy (SOP) của các thiết bị và hack tài khoản Facebook với lỗ hổng SOP.
Lỗ hổng SOP (CVE-2014-6041) lần đầu tiên được phát hiện hồi đầu tháng 9 bởi nhà nghiên cứu bảo mật Rafay Baloch. Anh đã phát hiện ra rằng các trình duyệt nền tảng mã nguồn mở AOSP (Android Open Source Platform) được cài đặt trên Android 4.2.1 chứa lỗ hổng SOP, cho phép một trang web đánh cắp dữ liệu từ những trang web khác.
Các nhà nghiên cứu bảo mật tại Trend micro hợp tác với Facebook đã phát hiện nhiều trường hợp người sử dụng Facebook trở thành mục tiêu của các cuộc tấn công không gian mạng thông qua khai thác lỗ hổng này. Vì mã khai thác Metasploit đã được công bố công khai, khiến việc khai thác các lỗ hổng càng trở nên dễ dàng hơn.
SOP là một trong những nguyên tắc hoạt động nhằm tìm cách bảo vệ trình duyệt web của người dùng. SOP được thiết kế để ngăn chặn các trang không tải những mã không thuộc tài nguyên của thiết bị, đảm bảo bên thứ ba không thể đưa mã mà chủ sở hữu của trang web không cho phép.
Thật không may, SOP đã trở thành nạn nhân để khai thác lỗ hổng Cross-Site scripting trong các phiên bản Android cũ hơn, giúp tin tặc đưa tập tin JavaScript độc hại vào lưu trữ trong tài khoản lưu trữ đám mây. Trong cuộc tấn công này, sẽ có một liên kết trang Facebook cụ thể dẫn người dùng chuyển hướng vào một trang web độc hại. Người dùng sẽ chỉ thấy một trang trống như HTML của trang được thiết lập nhưng không hiển thị bất cứ nội dung gì.
Mã JavaScript có thể cho phép kẻ tấn công thực hiện nhiều hoạt động khác nhau trên tài khoản Facebook của nạn nhân. Ví dụ như:
- Thêm bạn bè
- Like và theo dõi bất kì trang Facebook nào
- Sửa Subscriptions
- Cho phép các ứng dụng Facebook truy cập vào hồ sơ người dùng.
- Đánh cắp quyền truy cập của nạn nhân và tải lên máy chủ của họ.
- Thu thập dữ liệu phân tích (như vị trí của nạn nhân, HTTP giới thiệu,…) sử dụng các dịch vụ hợp pháp.
Các nhà nghiên cứu bảo mật quan sát thấy rằng những kẻ lừa đảo đằng sau chiến dịch này đã sử dụng một ứng dụng BlackBerry để đánh cắp và hack tài khoản Facebook. Sử dụng tên của một nhà phát triển đáng tin cậy như BlackBerry, những kẻ tấn công muốn chiến dịch khó phát hiện. Và Trend Micro đã báo cáo phát hiện của mình cho BlackBerry.
Trend Micro đang hợp tác với Facebook và BlackBerry trong nỗ lực nhằm phát hiện các cuộc tấn công và ngăn chặn chúng thực hiện nhằm vào người mới sử dụng Android.
Tất cả các thiết bị Android tới phiên bản 4.4 KitKat đều dễ bị nhiễm lỗ hổng SOP này. Google đã đưa ra một bản vá vào tháng chín, nhưng hàng triệu chiếc điện thoại thông minh Android vẫn có nguy cơ cao bị tấn công. Bởi các nhà sản xuất điện thoại thông minh không còn đẩy các bản cập nhật cho khách hàng của mình nữa hoặc chính các thiết bị không còn được hỗ trợ phiên bản mới hơn.
Lỗ hổng SOP nằm trong trình duyệt của các thiết bị Android, không thể gỡ bỏ được bởi nó là một phần tính năng của hệ điều hành. Vì vậy, để bảo vệ chính mình, người dùng chỉ cần vô hiệu hóa các BROWSER trong thiết bị Android bằng cách vào: Settings>Apps>All và tìm biểu tượng của nó. Sau khi mở, người dùng sẽ thấy một nút DISABLE, bấm chọn và vô hiệu hóa các trình duyệt.
Chi tiết về lỗ hổng bài phân tích trên Security Daily: CVE-2014-6041
Theo THN