Thông tin chi tiết về Google Hai lỗi 0 ngày được báo cáo trong Ứng dụng khách thu phóng và Máy chủ MMR

Máy khách thu phóng và Máy chủ MMR

Một cuộc khám phá bề mặt tấn công zero-click cho giải pháp hội nghị truyền hình phổ biến Zoom đã đưa ra hai lỗ hổng bảo mật chưa được tiết lộ trước đây có thể bị khai thác để làm sập dịch vụ, thực thi mã độc và thậm chí làm rò rỉ các vùng tùy ý trong bộ nhớ của nó.

Natalie Silvanovich của Google Project Zero, người đã phát hiện và báo cáo hai lỗ hổng này vào năm ngoái, cho biết các vấn đề ảnh hưởng đến cả máy khách Zoom và máy chủ Bộ định tuyến đa phương tiện (MMR), truyền tải nội dung âm thanh và video giữa các máy khách trong quá trình triển khai tại chỗ.

Các điểm yếu kể từ đó đã được Zoom giải quyết như một phần của bản cập nhật được phát hành vào ngày 24 tháng 11 năm 2021.

Mục tiêu của cuộc tấn công bằng không nhấp chuột là lén lút giành quyền kiểm soát thiết bị của nạn nhân mà không yêu cầu bất kỳ loại tương tác nào từ người dùng, chẳng hạn như nhấp vào liên kết.

Mặc dù các chi tiết cụ thể của việc khai thác sẽ khác nhau tùy thuộc vào bản chất của lỗ hổng được khai thác, nhưng một đặc điểm chính của zero-click là khả năng không để lại dấu vết của hoạt động độc hại, khiến chúng rất khó bị phát hiện.

Hai lỗ hổng được Project Zero xác định như sau:

Xem tiếp:   Nghiên cứu chi tiết 17 Khung công tác độc hại được sử dụng để tấn công các mạng được Air-Gapped

CVE-2021-34423 (Điểm CVSS: 9,8) – Lỗ hổng tràn bộ đệm có thể bị lợi dụng để làm sập dịch vụ hoặc ứng dụng hoặc thực thi mã tùy ý.
CVE-2021-34424 (Điểm CVSS: 7,5) – Một lỗ hổng tiếp xúc với bộ nhớ quá trình có thể được sử dụng để có khả năng hiểu rõ hơn về các vùng tùy ý trong bộ nhớ của sản phẩm.

Bằng cách phân tích lưu lượng RTP (Giao thức truyền tải thời gian thực) được sử dụng để phân phối âm thanh và video qua mạng IP, Silvanovich nhận thấy rằng có thể thao tác nội dung của bộ đệm hỗ trợ đọc các loại dữ liệu khác nhau bằng cách gửi tin nhắn trò chuyện không đúng định dạng, khiến máy khách và máy chủ MMR gặp sự cố.

Hơn nữa, việc thiếu kiểm tra NULL – được sử dụng để xác định phần cuối của một chuỗi – khiến dữ liệu có thể bị rò rỉ khỏi bộ nhớ khi tham gia cuộc họp Thu phóng qua trình duyệt web.

Nhà nghiên cứu cũng cho rằng lỗi hỏng bộ nhớ là do Zoom không thể kích hoạt ASLR, hay còn gọi là ngẫu nhiên hóa bố cục không gian địa chỉ, một cơ chế bảo mật được thiết kế để tăng độ khó khi thực hiện các cuộc tấn công tràn bộ đệm.

Silvanovich nói: “Việc thiếu ASLR trong quy trình Zoom MMR đã làm tăng đáng kể nguy cơ kẻ tấn công có thể xâm phạm nó. “ASLR được cho là biện pháp giảm thiểu quan trọng nhất trong việc ngăn chặn việc khai thác làm hỏng bộ nhớ và hầu hết các biện pháp giảm nhẹ khác dựa vào nó ở một mức độ nào đó để có hiệu quả. Không có lý do chính đáng nào để nó bị vô hiệu hóa trong phần lớn phần mềm.”

Xem tiếp:   Trung Quốc đình chỉ thỏa thuận với Alibaba vì không chia sẻ Log4j 0 ngày đầu tiên với chính phủ

Trong khi hầu hết các hệ thống hội nghị truyền hình sử dụng các thư viện mở như WebRTC hoặc PJSIP để triển khai truyền thông đa phương tiện, Project Zero đã chỉ ra việc Zoom sử dụng các định dạng và giao thức độc quyền cũng như phí cấp phép cao (gần 1.500 USD) cũng như các rào cản đối với nghiên cứu bảo mật.

Silvanovich nói: “Phần mềm mã nguồn đóng đưa ra những thách thức bảo mật duy nhất và Zoom có ​​thể làm được nhiều hơn nữa để làm cho nền tảng của họ có thể tiếp cận được với các nhà nghiên cứu bảo mật và những người muốn đánh giá nó”. “Mặc dù Nhóm bảo mật Zoom đã giúp tôi truy cập và định cấu hình phần mềm máy chủ, nhưng không rõ là các nhà nghiên cứu khác có hỗ trợ không và việc cấp phép phần mềm vẫn còn đắt.”

.

Related Posts

Check Also

Tin tặc ngày càng sử dụng các khung tự động hóa của trình duyệt cho các hoạt động độc hại

Các nhà nghiên cứu an ninh mạng đang kêu gọi sự chú ý đến một …