KIWICON世界中のハッカーは、オンラインで公開されたワームフレームワークを使用して、人気のチャットアプリに侵入し、ユーザーのウェブカメラや音声フィードを盗むことがより容易になりました。さらに、ハッカーには、略奪を助ける新たなゼロデイ攻撃もあります。
このフレームワークは、映画「エンダーのゲーム」に登場する惑星を消滅させる超兵器にちなんで「リトルドクター」と名付けられており、巧妙な増殖機能とおとり機能を備えた巧妙な攻撃を使用して、JavaScript ベースのチャット アプリを侵害します。
そのため、多くの人気チャットアプリは、特定の脆弱性ではなく、アーキテクチャに起因して影響を受けています。Electron 上に構築されたサービスや、WebView が組み込まれたサービスは、深刻な問題を抱えています。
Rocket Chatは情報開示後13時間以内にパッチをリリースし、Ryverは1日以内にパッチをリリースしました。SlackはWebViewを使用していますが、安全であるようです。
オーストラリアのハッカー、Shubham Shah 氏は、米国を拠点とする Moloch of Bishop Fox 氏、元同僚の Matt Bryant 氏と共同でこのフレームワークを開発し、パッチが適用されていない Microsoft Azure Storage Explorer のゼロデイ脆弱性を発見しました。
「これはクロスプラットフォームのワームであり、WebRTC APIやCordova APIにアクセスしてファイルを盗むことができる」とモロク氏はウェリントンで開催されたハッキングカンファレンス「Kiwicon」で語った。
「Little Doctor はモジュール形式で書かれています。必要なのは独自の伝播モジュールだけです。基本的にどのプラットフォームでもワームを作成できます。」
「コードが起動するとすぐに新しいチャンネルが起動し、トピックをエクスプロイトコードに設定し、スクレイピングと人々の招待を開始します。」
シュバム・シャーとモロク。写真:ダレン・パウリ/ザ・レジスター
チームはマイクロソフトにバグを報告しようとしたが、90日経っても返答がなかった。
3 人はそこで止まらず、Rocket Chat と Ryver に対する脆弱性を発見して修正し、新しいクラスのクロスサイト スクリプティング攻撃をコンテナ アプリのリモート コード実行に変えました。
YouTubeビデオ
それぞれの攻撃で、この3人組は機密ファイルを盗み、組織全体に感染して任意のネイティブコードを実行できる可能性があるとされるメッセージを使用して攻撃を拡散した。
YouTubeビデオ
彼らの攻撃は、データ実行防止やアドレス空間レイアウトのランダム化などのオペレーティング システムの防御を回避しました。
Little Doctor フレームワークは GitHub で利用可能であり、セキュリティ研究者や侵入テスト担当者のために公開されています。®