Saltar al contenido

Acontece que o Zoom é ótimo para trabalho remoto e execução remota de código

turns out zoom is great for remote work and remote code exec qzua.1200

Desde o início da pandemia do COVID-19, o Zoom se tornou uma ferramenta essencial para que trabalhadores remotos, suas famílias e amigos se encontrem quase pessoalmente. No chapéu preto conferência de segurança em Las Vegas, um pesquisador de segurança demonstrou como ele usou a tecnologia subjacente do Zoom e outros aplicativos para controlar completamente o computador de um alvo.

Ivan Fratric, pesquisador de segurança do Google Project Zero, começou sua palestra perguntando ao público se eles estavam animados com o XML e receberam o que esse repórter interpretou como um leve entusiasmo. “Quando XML era jovem, eu era um jovem estudante de ciência da computação e também não estava animado”, disse Fratric. “Avançando duas décadas depois, finalmente estou animado com o XML por todos os motivos errados.”

Isso porque Fratric foi capaz de rastrear vários bugs que, quando explorados, permitiram que ele fizesse todo tipo de coisas maravilhosamente terríveis com o XMPP. O que é XMPP? “Basicamente um protocolo de mensagens instantâneas baseado em XML”, explicou Fratric. “Quando algo é baseado em tecnologia com mais de duas décadas, você sabe que é um bom alvo para pesquisa de segurança.”


Conteúdo

Contrabando de versos

O que o Fratric descobriu foi que ele poderia incorporar trechos de código XMPP, chamados estrofes, dentro de outras estrofes XMPP. Você pode então usar um cliente para contrabandear uma estrofe em uma mensagem legítima, fazer com que o servidor intermediário a aceite e retransmita, mas faça com que o cliente de IM de destino a interprete como duas estrofes.

Fratric explicou que tudo isso era possível porque “XML é complicado e os analisadores de XML têm peculiaridades”. Essas peculiaridades são que dois analisadores XML podem interpretar o mesmo código de maneira diferente e, às vezes, ambos o fazem incorretamente. Alguns de seus ataques exigiram dois analisadores XML específicos que são excepcionalmente ruins quando usados ​​juntos, enquanto outros afetam todos os usos de um único analisador.

Com seus ataques, Fratric foi capaz de falsificar mensagens, o que significa que os alvos receberiam mensagens que pareciam vir de outra pessoa. Ele também pode redirecionar o tráfego XMPP para outro servidor, permitindo que você veja todas as mensagens indo e vindo do seu destino. Isso já é angustiante, mas Fratric estava interessado em usar essas vulnerabilidades para executar remotamente código na máquina de um alvo.


zoom de ataque

Usando o Zoom como exemplo, o Fratric mostrou como você pode enviar uma mensagem instantânea de um cliente Zoom para outro. O cliente do alvo recebeu um código XMPP contrabandeado que redirecionou o mecanismo de atualização automática do Zoom para usar o servidor Fratric em vez do servidor Zoom oficial.

O Zoom verifica inteligentemente a validade das atualizações em um processo de duas etapas, mas a Fratric descobriu que o Zoom assinou oficialmente uma versão anterior do cliente Zoom (v.4.4), mas pulou a segunda etapa de verificação. Isso significava que o Fratric poderia transmitir uma versão modificada do cliente 4.4 e instalá-lo e executá-lo junto com sua carga maliciosa no computador do alvo.

Houve algumas ressalvas. Principalmente, que o alvo precisava reiniciar o cliente Zoom duas vezes para que o ataque funcionasse: uma vez para acionar o mecanismo de atualização automática e novamente para acionar a instalação da atualização infectada. Fratric disse que ainda considera isso um ataque de “clique zero”, já que todos precisam reiniciar o computador em algum momento. “Se você não fizer isso, terá problemas maiores do que uma exploração do Zoom”, disse Fratric.


Não se preocupe, o Zoom provavelmente é seguro

Felizmente para todos que trabalham em casa, Fratric relatou suas descobertas ao Zoom e os patches já foram emitidos. Ele elogiou a empresa por levar suas descobertas a sério e por emitir correções abrangentes.

Ainda assim, ele observou que o XMPP é usado em uma ampla variedade de outros contextos, de jogos online a controles industriais. Alguns dos bugs encontrados que afetaram o Zoom também afetam outros alvos.

“Acho que esses ataques de contrabando de versos são uma superfície de ataque bastante inexplorada”, disse Fratric. “Consegui encontrar muitos bugs diferentes em alvos diferentes e, infelizmente, a maneira como o protocolo XMPP foi projetado facilita a introdução e a localização de bugs como esse.”

Ele também deu a entender que esta palestra não cobriu todas as suas descobertas. Mostrando um slide descrevendo os bugs que ele relatou, Fratric brincou: “Não posso confirmar nem negar que existem outros bugs não listados neste slide”.

 

Etiquetas:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *