Thứ Hai, 6 tháng 2, 2017

Máy nghe lén siêu nhỏ từ xa

Những báo cáo về máy nghe lén từ xa về công nghệ cao làm nhiều người thích thú. Maynghelen giới thiệu với mọi người nhưng quan điểm của những người có chuyên môn về thiết bị nghe lén này.


Máy nghe lén mua ở đâu




 
 , nhiều khả năng 
Tuy nhiên, nó vẫn chưa được vá và nhà nghiên cứu phát hiện ra lỗ hổng này cũng không nhận được tiền thưởng cho công trình của mình.

Phần lớn mọi người ghét phải mất thời gian gõ những đoạn văn bản dài trong khi trò chuyện qua ứng dụng nhắn tin, nhưng nhờ vào tính năng ghi âm tin nhắn thoại trên WhatsApp và Facebook Messenger, người dùng giờ có thể dễ dàng gửi đi các đoạn thông điệp dài hơn mà không phải nỗ lực gõ phím trên màn hình cảm ứng nữa.

Tuy nhiên, nếu bạn là người ưa thích gửi đi các đoạn clip có âm thanh thay vì những đoạn văn bản dài, cho bạn bè của mình qua Facebook Messenger, bạn dễ có khả năng trở thành nạn nhân của một cuộc tấn công Man-In-The-Middle (MITM: tấn công người trung gian) đơn giản. Hậu quả là kẻ tấn công có thể làm rò rỉ và nghe trộm những đoạn clip thoại của bạn.

Điều đáng lo ngại hơn nữa là lỗ hổng này vẫn chưa được người khổng lồ về mạng xã hội vá lại.



Nhà nghiên cứu bảo mật người Ai Cập Mohamed A. Baset nói với trang The Hacker News về một lỗ hổng trong tính năng ghi lại các đoạn clip thoại trên Facebook Messenger, có thể cho phép bất kỳ kẻ tấn công nào với phương pháp MITM cũng lấy được những tập tin clip thoại của bạn từ máy chủ của Facebook và nghe được các tin nhắn thoại riêng tư của bạn.

Làm thế nào kẻ tấn công nghe được những đoạn clip riêng tư của bạn?

Bất cứ khi nào bạn ghi âm một đoạn tin nhắn video để gửi nó cho bạn bè, đoạn clip đó sẽ được tải lên máy chủ CDN của Facebook  từ nơi gần với người dùng nhất, để gửi qua giao thức HTTPS, tới cả người gửi và người nhận.

Máy nghe lén siêu nhỏ từ xa 

Nhưng giờ, bất kỳ kẻ tấn công nào cũng chỉ cần xâm nhập vào mạng lưới, thực hiện một cuộc tấn công MITM với công cụ SSL Strip, là có thể trích xuất các đường link trực tiếp (bao gồm cả token xác thực bí mật nhúng trong đường link URL) tới tất cả những file âm thanh trao đổi giữa người gửi và người nhận với nhau.

Sau đó, kẻ tấn công có thể hạ cấp (downgrade) các đường link trực tiếp đó, từ HTTPS về HTTP, cho phép kẻ tấn công download trực tiếp những file âm thanh đó mà không cần có sự xác thực nào.



Đến đây chắc hẳn bạn sẽ thắc mắc, làm thế nào những kẻ hacker đó có thể dễ dàng làm như vậy?

Đó là vì máy chủ CDN của Facebook không áp dụng chính sách HTTP Strict Transport Security (HSTS) – phương pháp bảo mật nghiêm ngặt cho việc truyền đi các tập tin – để buộc các trình duyệt và ứng dụng của người dùng chỉ giao tiếp với các máy chủ của mình thông qua kết nối theo giao thức HTTPS, và giúp các trang web tránh khỏi các cuộc tấn công nhằm hạ cấp giao thức bảo mật.

Nguyên nhân thứ hai là do việc thiếu phương pháp xác thực chính xác – nếu một file được chia sẻ giữa hai người dùng Facebook, nhẽ ra nó không được phép truy cập bởi bất kỳ ai ngoài họ, ngay cả khi người đó có được đường link tải trực tiếp đến file của họ, với token bí mật để truy cập vào file đó.

Để minh chứng cho phương pháp tấn công này, Mohamed gửi một đoạn clip thoại đến một người bạn của mình qua Facebook Messenger và bằng cách tấn công MITM, anh trích xuất được đường link tải trực tiếp cho file tin nhắn thoại đó, để bất kỳ ai cũng có thể tải nó xuống từ máy chủ của Facebook, kể cả bạn, mà không cần có sự xác thực nào.

“Các truy vấn GET là điều mà trình duyệt có thể lưu trong bộ nhớ đệm, hay lịch sử truy cập của nó, vì vậy, nó giúp cho việc có được file đó qua các truy vấn POST dễ dàng hơn bằng cách áp dụng token cho việc chống lại cuộc tấn công CSRF.” Mohamed nói với trang The Hacker News.

Chưa được vá và không tiền thưởng phát hiện lỗi

Mohamed đã thông báo vấn đề này với Facebook, và công ty đã biết về lỗ hổng này, nhưng họ vẫn chưa vá được nó. Facebook cũng không đưa ra khoản tiền thưởng nào cho nhà nghiên cứu với việc phát hiện lỗi này, do những cuộc tấn công hạ cấp bảo mật website không nằm trong chương trình tiền thưởng phát hiện lỗi của họ.


Tấn công máy chủ CDN Facebook để nghe trộm tin nhắn thoại của người dùng.
Dưới đây là những gì nhóm bảo mật của Facebook trả lời Mohamed:

“Chúng tôi đang trong quá trình triển khai HSTS cho toàn bộ các subdomain (tên miền phụ) cho facebook com. Vì vậy, việc phát hiện chúng tôi không triển khai nó trên một số subdomain cụ thể sẽ không được ghi nhận hợp lệ với chương trình tiền thưởng của chúng tôi.”

“Nói chung, gửi máy nghe lén điện thoại các báo cáo về việc chúng tôi nên sử dụng các cơ chế phòng thủ chiều sâu như HSTS sẽ không đủ điều kiện cho chương trình tiền thưởng của chúng tôi. Chúng tôi đưa ra các quyết định rất thận trọng khi triển khai (hay không triển khai) các phương pháp bảo vệ cụ thể và vì vậy, các báo cáo cho rằng chúng tôi nên thực hiện các thay đổi như thế nào, thường sẽ không đủ điều kiện.”

Bạn có thể xem các bằng chứng về cuộc tấn công trong video trình diễn trên.


Hiện tại nhóm bảo mật vẫn chưa trả lời về các yêu cầu bình luận cho sự việc trên từ trang The 
   

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.