Κενό ασφαλείας του Internet Explorer εκθέτει σε κίνδυνο ευαίσθητα δεδομένα χρηστών
26-05-2011, 02:48 PM,
|
|||||||||||||||
|
|||||||||||||||
Κενό ασφαλείας του Internet Explorer εκθέτει σε κίνδυνο ευαίσθητα δεδομένα χρηστών
Ερευνητής ασφαλείας σχεδίασε μια επίθεση με την οποία μπορούν απομακρυσμένα να υποκλαπούν τα ψηφιακά διαπιστευτήρια που χρησιμοποιούν οι χρήστες για την πρόσβαση σε λογαριασμούς στο Facebook και άλλες ιστοσελίδες, όπως το Gmail, το Twitter, κλπ. Ο μηχανισμός της επίθεσης εκμεταλλεύεται ένα κενό ασφαλείας του Internet Explorer.
Ο ανεξάρτητος ερευνητής Rosario Valotta παρουσίασε μια επίδειξη του κώδικά του την περασμένη εβδομάδα στο συνέδριο ασφαλείας Hack in the Box που έλαβε χώρα στο Άμστερνταμ. Ο κώδικας εκμεταλλεύεται ένα κενό ασφαλείας που υπάρχει σε όλες τις εκδόσεις του Internet Explorer και υποκλέπτει τα cookies συνεδρίας (session cookies) που δημιουργούνται από το Facebook και άλλες παρόμοιες ιστοσελίδες όταν ο χρήστης εισάγει το όνομα χρήστη και τον αντίστοιχο κωδικό χρήστη. Το cookie αυτό εκτελεί χρέη ψηφιακού διαπιστευτηρίου που επιτρέπει το χρήστη να έχει πρόσβαση στο συγκεκριμένο λογαριασμό. Ο κώδικας επίδειξης έχει ως στόχο τα cookies που εκδίδονται από το Facebook, το Twitter και το Google Mail, αλλά ο Valotta ανέφερε ότι η τεχνική μπορεί να χρησιμοποιηθεί σε κάθε ιστοσελίδα και αφορά όλες τις εκδόσεις των Windows. Σε σχόλιό του στη βρετανική ιστοσελίδα The Register ανέφερε: «Μπορείς να υποκλέψεις οποιοδήποτε cookie. Υπάρχει μια μεγάλη βάση χρηστών που επηρεάζεται (οποιοδήποτε έκδοση του Internet Explorer, οποιοδήποτε έκδοση των Windows)». Η επίθεση εκμεταλλεύεται ένα κενό ασφαλείας στις ιδιότητες των ζωνών ασφάλειας του Internet Explorer με την οποία οι χρήστες μπορούν να διαχωρίσουν τις αξιόπιστες τοποθεσίες από αυτές που δεν γνωρίζουν ή που δεν θέλουν να επισκεφθούν. Εισάγοντας ένα ειδικό iframe tag σε μια κακόβουλη ιστοσελίδα, ο επιτιθέμενος μπορεί να ξεπεράσει αυτόν το διαχωρισμό ζωνών και να αναγκάσει τον browser να εκθέσει τα cookies που είναι αποθηκευμένα στον υπολογιστή του θύματος. [youtube=V95CX-3JpK0]Το κενό ασφαλείας προϋποθέτει ότι ο επιτιθέμενος θα εκτελέσει αρκετές δύσκολες εργασίες, μεταξύ άλλων να ανακαλύψει πού βρίσκονται τα αποθηκευμένα cookies στο σκληρό δίσκο (η τοποθεσία μπορεί να διαφέρει ανάλογα με την έκδοση των Windows), καθώς και να ξέρει το όνομα χρήστη του θύματος στα Windows. Ο κώδικας του Valotta χρησιμοποιεί τεχνικές που έχουν αναπτυχθεί από ερευνητές, συμπεριλαμβανομένης αυτής του Jorge Medina που διαχειρίζεται την ενσωματωμένη λειτουργία κοινόχρηστων αρχείων στον Internet Explorer για να αποστείλει το όνομα χρήστη στα Windows με απλό κείμενο. Επίσης δανείζεται μια εξελιγμένη μορφή του clickjacking, γνωστή και ως «drag & drop content extraction», η οποία είχε παρουσιαστεί πέρσι από τον Paul Stone. «Είναι περίπλοκο για τον επιτιθέμενο, αλλά όχι για το θύμα», είπε ο Valotta.Παρατίθεται βίντεο της επίθεσης του Valotta σε εξέλιξη.[/youtube] Ο Pete Voss, εκπρόσωπος της Microsoft, εξέδωσε ανακοίνωση, η οποία μεταξύ άλλων αναφέρει: «Γνωρίζουμε για ένα θέμα με το οποίο μπορεί να επιτευχθεί κλοπή των cookies του χρήστη, αν πειστεί να επισκεφθεί μια κακόβουλη ιστοσελίδα και επιπλέον αν επιλέξει και σύρει αντικείμενα σε αυτήν τη σελίδα. Με δεδομένο το επίπεδο της αναγκαίας διαδραστικότητας, δε θεωρούμε το θέμα ως υψηλού κινδύνου για τους χρήστες αναφορικά με την εκτέλεση απομακρυσμένου κώδικα.»Ανέφερε επίσης ότι οι επιτιθέμενοι μπορούν να υποκλέψουν cookies μόνο από ιστοσελίδες στις οποίες ο χρήστης έχει κάνει σύνδεση. Επίσης πρότεινε οι χρήστες να αποφεύγουν τους ύποπτους συνδέσμους προς ιστοσελίδες. Ο Valotta ανέφερε ότι ενημέρωσε την ομάδα ασφάλειας της Microsoft τον Ιανουάριο. Ανέφερε επίσης ότι η εταιρεία σκοπεύει να διορθώσει το κενό ασφαλείας με μια σειρά ενημερώσεων που είναι προγραμματισμένες για τον Ιούνιο και Αύγουστο. Του Dan Goodin Πηγή: The Register Posted on Thu, 26 May 2011 09:33:33 GMT at http://www.adslgr.com/forum/showthread.p...to=newpost |
|||||||||||||||
« Next Oldest | Next Newest »
|
Return to TopReturn to Content