Καταπολέμηση Safari 4 κορυφαίες τοποθεσίες με βόμβες Phish

Λοιπόν, αυτό είναι ένα ενδιαφέρον θέμα που βρήκα κατά την αξιολόγηση του Safari 4 Beta (v528.16). Αυτό δεν είναι το συνηθισμένο σφάλμα XSS ή CSRF που απαιτεί ευπάθεια ιστότοπου, αλλά ένα επίμονο backdoor προγράμματος περιήγησης που επηρεάζει όλους τους χρήστες του Safari 4 χρησιμοποιώντας τις εκδόσεις 4.0.2 και παρακάτω. Ήμουν αρκετά έκπληκτος για κάποια από τα νέα χαρακτηριστικά που προσφέρει η τελευταία έκδοση της Apple’του προγράμματος περιήγησης, ειδικά του προωθούμενου Κορυφαίες τοποθεσίες και Cover Flow. Αποφάσισα να χαράξω αυτό το δροσερό χαρακτηριστικό. Εδώ είναι αυτό που βρήκα.


SECURETHOUGHTS.COM ΣΥΜΒΟΥΛΟΙ
- CVE-ID: CVE-2009-2196
- Ημερομηνία κυκλοφορίας: 11 Αυγούστου 2009
- Ανακαλύφθηκε από: Inferno

ΕΥΠΑΘΕΙΣ

Safari 4 όλες τις εκδόσεις < 4.0.3
Πλατφόρμες που επηρεάζονται - Mac OS X v10.4.11, Mac OS X v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP και Vista

ΙΣΤΟΡΙΚΟ

Το Safari είναι ένας περιηγητής ιστού που αναπτύχθηκε από την Apple Inc. Πρόκειται για το προεπιλεγμένο πρόγραμμα περιήγησης στο Mac OS X v10.3 και ανώτερο. Το Safari για την πλατφόρμα Microsoft Windows κυκλοφόρησε για πρώτη φορά στις 11 Ιουνίου 2007 και αυτή τη στιγμή υποστηρίζει τόσο τα Windows XP όσο και τα Windows Vista. Η τρέχουσα σταθερή έκδοση του προγράμματος περιήγησης είναι 4.0.3 για Mac OS X και Windows. (Πηγή - Wikipedia).

Το Safari 4 εισήγαγε τη λειτουργία Top Sites για να παρέχει μια γρήγορη προβολή ενός χρήστη’αγαπημένες ιστοσελίδες. Είναι το πιο γνωστό χαρακτηριστικό του Safari 4 και χρησιμοποιείται ευρέως από τους χρήστες για να μεταβείτε γρήγορα στους συχνά χρησιμοποιούμενους ιστότοπους τους, οι οποίοι μπορούν να περιλαμβάνουν τις τράπεζες, τους λογαριασμούς ηλεκτρονικού ταχυδρομείου, τους χώρους αγορών κλπ..

ΠΕΡΙΓΡΑΦΗ

Είναι πιθανό ένας κακόβουλος ιστότοπος να τοποθετεί αυθαίρετους ιστότοπους στην προβολή των Κορυφαίων ιστότοπων σας μέσω αυτοματοποιημένων ενεργειών. Η τεχνική επίθεσης κάνει χρήση των παράθυρων javascript, όπου σε ένα μικρό παράθυρο χρησιμοποιείται για την επανειλημμένη περιήγηση σε διαφορετικές τοποθεσίες που ο εισβολέας θέλει να προσθέσει στη λίστα Top Sites. Αυτό το παράθυρο είναι εντελώς κρυμμένο χρησιμοποιώντας τη λειτουργία window.blur και ο χρήστης κέρδισε’Δεν ξέρω ότι συμβαίνει στο παρασκήνιο. Λάβετε υπόψη ότι αυτή η επίθεση δεν είναι δυνατή χρησιμοποιώντας αόρατα iframes καθώς το Safari δεν χρησιμοποιεί url url για να αποφασίσει το περιεχόμενο των Top Sites.

Μόλις ολοκληρωθεί η επίθεση, το μικρό παράθυρο κλείνει και την επόμενη φορά που θα χρησιμοποιήσετε τις Top Sites Safari, θα έχει ο εισβολέας’Οι καθορισμένοι ιστότοποι αντικαθιστούν τις υπάρχουσες νόμιμες τοποθεσίες σας. Για να γίνει αυτή η απόφαση για τους ιστότοπους με τους οποίους θα αντικατασταθεί, ένας εισβολέας μπορεί να χρησιμοποιήσει πρώτα το ιστορικό hack του CSS που βρέθηκε από τον Jeremiah Grossman [2] και στη συνέχεια να ορίσει ψεύτικες τοποθεσίες σε σχέση με αυτούς’επισκέφθηκαν ιστότοπους. Ως εκ τούτου, αυτό θα μπορούσε εύκολα να διευκολύνει μια σοβαρή επίθεση phishing. Η κατάσταση επιδεινώνεται από το Safari’με την ανεπαρκή προστασία από τις επιθέσεις παραφροσύνης διευθύνσεων URL όπως τονίζεται στο [3], γεγονός που καθιστά σχεδόν αδύνατο για έναν τακτικό χρήστη να εντοπίζει τον ψεύτικο ιστό και να το διαφοροποιεί από ένα νόμιμο.

ΑΠΟΔΕΙΞΗ ΤΗΣ ΠΕΡΙΓΡΑΦΗΣ

https://securethoughts.com/b/q.htm
Το PoC τρέχει αυτήν τη στιγμή σε λιγότερο από ένα λεπτό, το οποίο βασίζεται στις πιο συντηρητικές τιμές παραμέτρων εισόδου.

Οι δύο παράμετροι εισόδου σε αυτήν την επίθεση είναι ο αριθμός των επισκέψεων του ψεύτικου ιστότοπου (n) (προεπιλογή = 28) και του timeout (t) (προεπιλογή = 2 δευτερόλεπτα) που ενεργοποιεί μια εναλλαγή μεταξύ δύο ψεύτικων ιστότοπων. Είναι πολύ απλό και προσθέτει δύο ψεύτικες ιστοσελίδες για bankofamerica.com και gmail.com στις κορυφαίες τοποθεσίες σας. (δεν ελέγχει το ιστορικό του προγράμματος περιήγησης, αλλά αυτό μένει ως άσκηση για τον αναγνώστη :):) ). Επίσης, ίσως χρειαστεί να αυξήσετε την τιμή παραμέτρου του ‘n’ αν επισκέπτεστε πολύ συχνά τις αγαπημένες σας τοποθεσίες.

Ένα πραγματικό σενάριο hacking θα μοιάζει με:

1. Ο επιτιθέμενος εισάγει κακόβουλο javascript
(α) Η κακή του τοποθεσία Ή
(β) σε έναν νόμιμο ιστότοπο που επιτρέπει javascript (π.χ. πίνακες ανακοινώσεων, πίνακες ελέγχου κ.λπ.).

2. Ο θύμα επισκέπτεται τον παραπάνω ιστότοπο.

3. Το κακό javascript τρέχει και πρώτα ελέγχει το ιστορικό του προγράμματος περιήγησης (χρησιμοποιώντας το ιστορικό hack της CSS [2]) από μια λίστα με Alexa Top 500.

4. Ο επιτιθέμενος αντικαθιστά τον χρήστη’s επισκέφθηκε ιστότοπους με ψεύτικους ιστότοπους ηλεκτρονικού "ψαρέματος" (κάνει νόμιμα ηχητικά ονόματα με θόρυβο διευθύνσεων URL).

5. Κάθε φορά που ένας χρήστης ανοίγει έναν ιστότοπο ηλεκτρονικού "ψαρέματος" και αποκτά μια σελίδα σύνδεσης, χρήστη’τα διαπιστευτήρια του κλέβονται. Ο επιτιθέμενος θα παρουσιάσει ένα μήνυμα σφάλματος σύνδεσης, ζητώντας από τον χρήστη να δοκιμάσει ξανά αργότερα. Ταυτόχρονα, ο εισβολέας θα επαναφέρει το ιστότοπο ηλεκτρονικού "ψαρέματος" στη νόμιμη σελίδα. Με αυτόν τον τρόπο, ο χρήστης δεν θα ξέρει ποτέ τι συνέβη.

6. Σε μια άλλη σημείωση, ο επιτιθέμενος μπορεί πάντα να κρατήσει τουλάχιστον 1 ή 2 ιστότοπους ηλεκτρονικού "ψαρέματος" ανά πάσα στιγμή στους Κορυφαίους ιστότοπους. Αυτό θα βοηθήσει τον επιτιθέμενο να διατηρήσει τον επίμονο έλεγχο ενός χρήστη’και κάθε φορά που ο χρήστης επισκέπτεται έναν νέο ιστότοπο, θα εντοπιστεί από τον εισβολέα και θα αντικατασταθεί από έναν ιστότοπο ηλεκτρονικού "ψαρέματος" στις κορυφαίες τοποθεσίες.

12__500x375_safaritopsitesspoof12__500x375_safaritopsitesspoof

ΟΡΙΣΤΙΚΗ ΠΕΡΙΓΡΑΦΗ

Αυτό το ζήτημα αντιμετωπίζεται επειδή εμποδίζει τις αυτοματοποιημένες επισκέψεις ιστότοπων να επηρεάζουν τη λίστα των κορυφαίων ιστότοπων. Μόνο οι ιστότοποι που έχουν εισαχθεί με μη αυτόματο τρόπο στη γραμμή διεύθυνσης url θεωρούνται ότι τοποθετούνται στην προβολή Top Sites.

ΛΥΣΗ

Αναβαθμίστε στο Safari 4.0.3.

Οι ενημερώσεις ασφαλείας της Apple είναι διαθέσιμες μέσω του μηχανισμού ενημέρωσης λογισμικού:
http://support.apple.com/kb/HT1338

Οι ενημερώσεις ασφαλείας της Apple είναι επίσης διαθέσιμες για χειροκίνητη λήψη μέσω:
http://www.apple.com/support/downloads/

ΒΙΒΛΙΟΓΡΑΦΙΚΕΣ ΑΝΑΦΟΡΕΣ

1. Ενημερώσεις ασφάλειας Apple
http://support.apple.com/kb/HT1222

2. Jeremiah Grossman’s ιστορικός CSS
http://jeremiahgrossman.blogspot.com/2006/08/i-know-where-youve-been.html

ΠΙΣΤΩΣΕΙΣ

Αυτή η ευπάθεια ανακαλύφθηκε από
Inferno (inferno {at} securitythoughts {dot} com)

ΧΡΟΝΟΔΙΑΓΡΑΜΜΑ ΓΝΩΣΤΟΠΟΙΗΣΗΣ

21 Μαΐου 2009: Ένα θέμα ευπάθειας που ανακαλύφθηκε από την Inferno.
21 Μαΐου 2009: Η Apple επικοινώνησε.
21 Μαΐου 2009: Αυτοματοποιημένη απάντηση από την Apple.
26 Μαΐου 2009: Πρώτη απάντηση από την ομάδα ασφάλειας της Apple.
03 Ιουνίου 2009: Η πρώτη ενημέρωση κατάστασης παρέχεται από την Apple.
27 Ιουνίου 2009: Δεύτερη ενημέρωση κατάστασης που παρέχεται από την Apple.
24 Ιουλίου 2009: Συντονισμένη δημόσια ανακοίνωση συμβουλευτικής με την Apple.
11 Αυγούστου 2009: Ενημέρωση λογισμικού και δημόσια συμβουλευτική έκδοση από την Apple.

Θα ήθελα να ευχαριστήσω την Apple Security Team για τις έγκαιρες απαντήσεις τους, κατανοώντας τη μεγάλη σοβαρότητα αυτού του ζητήματος και απελευθερώνοντας ένα patch σε εύλογο χρονικό διάστημα.

Και τα προγράμματα περιήγησης Chrome και Opera προσφέρουν παρόμοια χαρακτηριστικά, αλλά δεν επηρεάζονται από αυτήν την ευπάθεια. Το Chrome επιτρέπει μόνο τη χρήση μη αυτόματων πληκτρολογούμενων διευθύνσεων URL στη γραμμή διευθύνσεων για να μεταβείτε στο “Οι περισσότεροι επισκέπτες” αρχική σελίδα, ενώ η Opera απαιτεί από τον χρήστη να προσθέσει ρητά την αγαπημένη του ιστοσελίδα ως είσοδο ταχείας κλήσης. Το IE δεν έχει αυτό το χαρακτηριστικό, έτσι δεν επηρεάζεται από αυτό.

Συναντήσαμε αρκετούς ενδιαφέροντες ανθρώπους στο BlackHat και στο Defcon φέτος από την Apple, τη Microsoft, τη WhiteHat, την SecTheory, την McAfee, την Paypal κλπ. Ένας από τους συνανθρώπους που γνώρισα ήταν ο Daniel Herrera από την SecTheory. Μου είπε μερικές από τις έρευνες που έκανε, ένα από τα οποία ήταν μια παρόμοια ανωμαλία στους Top Sites. Ήταν πολύ χαρούμενος που ήξερε ότι η Apple επιλύει αυτό το ζήτημα. Στο εγγύς μέλλον, θα μοιραστεί μαζί μας τις δροσερές ιδέες του. Αυτό περιλαμβάνει ορισμένα από τα τρωτά σημεία στα οποία εργάζεται για την Όπερα.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me