GIF动图只能用做表情包?黑客拿来入侵微软视频会议软件
說到 GIF 動(dòng)圖,大家可能第一反應(yīng)是手機(jī)微信里那各式各樣的表情包了,用表情包斗圖是現(xiàn)在人們的一種溝通方式。然而,GIF 動(dòng)圖到了黑客手里,就不僅是一種“溝通方式”了。
昨日,微軟宣布修復(fù)了旗下 Teams 工作視頻聊天工具和協(xié)作平臺(tái)的一個(gè)漏洞,該漏洞允許攻擊者向用戶團(tuán)隊(duì)發(fā)送一個(gè) GIF 動(dòng)圖,看似“楚楚可憐”,實(shí)則暗藏惡意鏈接。
CyberArk 發(fā)現(xiàn)了該漏洞,影響范圍波及客戶端和網(wǎng)頁版的 app 用戶。該團(tuán)隊(duì)發(fā)現(xiàn)該漏洞后在 3 月 23 日?qǐng)?bào)送給微軟,微軟在 4 月 20 日發(fā)布的更新中修復(fù)了該漏洞。
從 CyberArk 安全人員 Omer Tsarfati 可以得知,一旦黑客給目標(biāo)對(duì)象發(fā)送 GIF 惡意圖像,那么他們就可以接管用戶賬號(hào),獲取機(jī)密信息、會(huì)議行程、競爭數(shù)據(jù)、密碼、隱私、商業(yè)計(jì)劃等等。
Microsoft Teams 是類似 Zoom 的一款視頻會(huì)議軟件,在 COVID19 期間也是見證了用戶視頻使用需求的崛起,世界范圍的企業(yè)、學(xué)生、政府雇員都必須使用視頻會(huì)議軟件來進(jìn)行工作和社交。
子域名接管漏洞
該漏洞是在 Microsoft Teams 處理圖像資源身份驗(yàn)證方式時(shí)出現(xiàn)的。每次打開應(yīng)用程序時(shí),都會(huì)在此過程中創(chuàng)建訪問令牌,JSON Web 令牌(JWT),從而使用戶可以查看個(gè)人或其他人在對(duì)話中共享的圖像。該令牌也成為“skype 令牌”,即“ skypetoken_asm”的 cookie,這不僅僅限于訪問圖像,還有其他用途。
Teams 使用多個(gè) API 端點(diǎn)與服務(wù)進(jìn)行通信,并將用戶操作發(fā)送到相關(guān) API 端點(diǎn),此時(shí)則需要進(jìn)行身份驗(yàn)證來匹配操作和用戶身份。常用方式是發(fā)送訪問令牌,而 Teams 在圖像方面出現(xiàn)問題。比如用戶身份驗(yàn)證不是基于 Cookie,加載圖像則比身份驗(yàn)證更為復(fù)雜。
為了解決此問題,有一種方法可以使用 JavaScript 代碼作為 Blob 提取圖像內(nèi)容,然后將 IMG 標(biāo)簽的 src 屬性設(shè)置為創(chuàng)建的 Blob。在某些情況下,Teams 使用瀏覽器的常規(guī)資源加載,這意味著 Teams 只是將 URI 的“ src”屬性設(shè)置為 HTML IMG 標(biāo)簽
<img ng-show =“!giphyCtrl.playVideo” ng-src =“ https://media2.giphy.com/media/gB4KWtd3uSsJq/giphy.GIF” height =“ 240” width =“ 480” load-image-handler src =“ https://media2.giphy.com/media/gB4KWtd3uSsJq/giphy.GIF”>
為了限制訪問權(quán)限,微軟又建立了一個(gè)名為“ authtoken”和“ skypetoken_asm”的 cookie。
這就是問題所在,研究人員能夠獲得一個(gè) authtoken cookie,該 cookie 授予對(duì)資源服務(wù)器(api.spaces.skype.com)的訪問權(quán)限,并使用它來創(chuàng)建上述的“ skype 令牌”,因此他們具有很大的不受限制的權(quán)限,可以發(fā)送消息、閱讀消息、創(chuàng)建群組、添加新用戶或從群組中刪除用戶,甚至通過 Teams API 更改群組中的權(quán)限。
由于 authtoken cookie 設(shè)置為發(fā)送到 team.microsoft.team 或其任何子域,因此研究人員發(fā)現(xiàn)了兩個(gè)容易受到攻擊的子域(aadsync-test.teams.microsoft.com 和 data-dev.teams.microsoft.com),這兩個(gè)子域容易發(fā)生接管攻擊。
研究人員說:“如果攻擊者以某種方式迫使用戶訪問已被接管的子域,則受害者的瀏覽器會(huì)將此 Cookie 發(fā)送到攻擊者的服務(wù)器,并且攻擊者(在收到 authtoken 之后)可以創(chuàng)建一個(gè) Skype 令牌。完成所有這些操作后,攻擊者可以竊取受害者團(tuán)隊(duì)的帳戶數(shù)據(jù)。”
GIF 惡意圖像載入
Teams 設(shè)置“ authtoken” cookie 的原因是對(duì)用戶進(jìn)行身份驗(yàn)證,方便在 Teams 和 Skype 的域中加載圖像。現(xiàn)在,攻擊者感染子域,可以利用這個(gè)漏洞發(fā)送惡意 GIF 圖片給群聊成員或者特定用戶,當(dāng)用戶查看時(shí),瀏覽器會(huì)嘗試加載圖像,并將 authtoken cookie 發(fā)送到受感染的子域。
然后,攻擊者可以使用此 authtoken cookie 創(chuàng)建一個(gè) Skype 令牌,從而訪問所有受害者的數(shù)據(jù)。只要交互涉及聊天界面,例如邀請(qǐng)電話會(huì)議進(jìn)行潛在的工作面試,任何人都可以發(fā)起攻擊。
受害者永遠(yuǎn)不會(huì)知道自己受到了攻擊,這使得利用此漏洞變得隱秘而危險(xiǎn)。
利用該漏洞最可怕之處在于其會(huì)自動(dòng)傳播,類似蠕蟲病毒。
視頻會(huì)議軟件攻擊呈上升趨勢
在 COVID19 這個(gè)特殊時(shí)期,基于環(huán)境的變化,全球用戶對(duì)視頻會(huì)議軟件需求激增,不管上文所述的 Teams GIF 入侵也好,還是前段時(shí)間引發(fā)熱議的“Zoom 轟炸”也好,視頻會(huì)議軟件也開始是黑客發(fā)動(dòng)攻擊青睞的對(duì)象。
因此,企業(yè)也要更加防范這個(gè)領(lǐng)域可能遭受的風(fēng)險(xiǎn),比如網(wǎng)絡(luò)監(jiān)聽、服務(wù)器或流量攻擊、身份冒充、會(huì)議內(nèi)容數(shù)據(jù)竊取或篡改等。
參考鏈接:
GIF 圖像如何使攻擊者入侵 Microsoft Teams 帳戶
小心 GIF:Microsoft Teams 中的帳戶接管漏洞
*本文作者:Sandra1432,轉(zhuǎn)載請(qǐng)注明來自 FreeBuf.COM
總結(jié)
以上是生活随笔為你收集整理的GIF动图只能用做表情包?黑客拿来入侵微软视频会议软件的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 好未来2020财年第四季度营收8.577
- 下一篇: 蒋凡被罚但还掌握实权,阿里暂时离不开他