• Home
  • TỔNG QUAN
    • Giới thiệu
    • Thư Hiệu trưởng
    • Đến với iSPACE
    • Hợp Tác Quốc Tế
  • TUYỂN SINH
    • TUYỂN SINH NĂM HỌC 2022
    • Học phí Cao đẳng chính quy
    • Học phí Cao đẳng 9+
    • Câu hỏi thường gặp (FAQs)
  • CHƯƠNG TRÌNH ĐÀO TẠO
    • Cao đẳng chính quy
      • An ninh mạng
      • Quản trị dịch vụ CNTT
      • Phát triển phần mềm
      • Thiết kế đồ họa
      • Thương mại điện tử
      • Điện Toán Đám Mây
    • Cao đẳng 9+
      • An ninh mạng
      • Quản trị dịch vụ CNTT
      • Thiết kế đồ họa
  • TIN TỨC
    • Tin tức
      • Sự kiện
    • Mẹo Công Nghệ
      • Lướt net an toàn
      • Thủ thuật
  • LIÊN HỆ
Learning By Doing
(028) 62 678 999
lienhe@ispace.edu.vn
Trường Cao đẳng An ninh mạng iSPACETrường Cao đẳng An ninh mạng iSPACE
  • Home
  • TỔNG QUAN
    • Giới thiệu
    • Thư Hiệu trưởng
    • Đến với iSPACE
    • Hợp Tác Quốc Tế
  • TUYỂN SINH
    • TUYỂN SINH NĂM HỌC 2022
    • Học phí Cao đẳng chính quy
    • Học phí Cao đẳng 9+
    • Câu hỏi thường gặp (FAQs)
  • CHƯƠNG TRÌNH ĐÀO TẠO
    • Cao đẳng chính quy
      • An ninh mạng
      • Quản trị dịch vụ CNTT
      • Phát triển phần mềm
      • Thiết kế đồ họa
      • Thương mại điện tử
      • Điện Toán Đám Mây
    • Cao đẳng 9+
      • An ninh mạng
      • Quản trị dịch vụ CNTT
      • Thiết kế đồ họa
  • TIN TỨC
    • Tin tức
      • Sự kiện
    • Mẹo Công Nghệ
      • Lướt net an toàn
      • Thủ thuật
  • LIÊN HỆ

Tin ATTT

Điều bạn nên biết về kỹ thuật hiển thị URL cho phép lừa đảo qua tin nhắn WhatsApp, Signal, iMessage

  • Categories Tin ATTT, Tin CNTT, Tin tức
  • Date April 16, 2022

Một kỹ thuật hiển thị (rendering) được dùng trong các nền tảng email và nhắn tin hàng đầu thế giới, bao gồm Instagram, iMessage, WhatsApp, Signal và Facebook Messenger, cho phép những kẻ tấn công tạo ra các tin nhắn lừa đảo hợp pháp trong ba năm qua.

Các lỗ hổng cho phép giao diện của ứng dụng hiển thị URL không theo bình thường thông qua các ký tự điều khiển Unicode RTLO, khiến người dùng dễ bị tấn công giả mạo URI.

Khi đưa một ký tự RTLO vào một chuỗi, trình duyệt hoặc ứng dụng nhắn tin sẽ hiển thị chuỗi từ phải sang trái chứ không phải theo hướng từ trái sang phải thông thường.

Điều này cho phép các cuộc tấn công lừa đảo giả mạo các domain đáng tin cậy qua tin nhắn được gửi đến người dùng WhatsApp, iMessage, Instagram, Facebook Messenger và Signal, khiến chúng xuất hiện dưới dạng các tên miền phụ hợp pháp và đáng tin cậy của apple.com hoặc google.com.

Nguồn ảnh: NCSC

Các lỗ hổng đã được nhà nghiên cứu ‘zadewg’ phát hiện từ tháng 8 năm 2019, bao gồm:

– CVE-2020-20093, ảnh hưởng đến phiên bản Facebook Messenger <= 227.0 trên iOS và <= 228.1.0.10.116 trên Android

– CVE-2020-20094 ảnh hưởng đến phiên bản Instagram <= 106.0 trên iOS và <= 107.0.0.11 trên Android

– CVE-2020-20095 ảnh hưởng đến phiên bản iMessage <= 14.3 trên iOS

– CVE-2020-20096 ảnh hưởng đến phiên bản WhatsApp <= 2.19.80 trên iOS và <= 2.19.222 trên Android

– Lỗ hổng trong Signal (không có định danh CVE).

PoC

Gần đây, khi Chương trình CVE tiết lộ về các lỗ hổng trên Twitter, nhà nghiên cứu Sick.Codes đã liên hệ với zadewg để biết thêm thông tin và xây dựng một mã khai thác (PoC) cho lỗ hổng.

Hai nhà nghiên cứu đã chia sẻ công khai PoC trên GitHub vì các lỗ hổng bảo mật có thể đã được khai thác trong thực tế từ lâu.

Khai thác này lợi dụng sự tin tưởng của iOS và Android đối với gTLD và tính năng hỗ trợ hiển thị văn bản hai chiều.

Sau khi ký tự điều khiển RTLO được đưa vào, URL sẽ bị đảo ngược “từ phải sang trái”.

Ví dụ: khi tạo “kpa.il” sẽ xuất hiện dưới dạng tệp APK ‘li.apk’.

BleepingComputer cũng nhận thấy một số điểm đặc biệt khi kiểm tra lỗ hổng này trong iMessage, Signal và Gmail.

Ví dụ: URL độc hại có thể hiển thị như một URL, nhưng chúng thực sự là hai URL.

Nguồn ảnh: NCSC

Điều này có nghĩa là nếu người dùng nhấp vào bên trái của URL, họ sẽ truy cập Google.com và nếu nhấp vào bên phải, họ sẽ truy cập đến một liên kết khác.

iMessage trên iOS 15 hiển thị văn bản ngược lại trong màn hình xem trước danh sách tin nhắn, nhưng nó sẽ loại bỏ chuỗi ngược trong tin nhắn thực tế.

Nguồn ảnh: NCSC

Các thử nghiệm khác do BleepingComputer thực hiện cho thấy lỗ hổng này không hoạt động trong Gmail, Outlook.com hoặc ProtonMail.

Trong khi URL được hiển thị dưới dạng một chuỗi đơn với các ký tự đảo ngược, ký tự RTLO Unicode trong hyperlink được chuyển đổi thành hệ thập lục phân tương đương.

Ví dụ như: http://www.google.com/%E2%80%AEwww.bleepingcomputer.com

Bản vá lỗ hổng

Có rất nhiều mã khai thác dựa trên RTLO. Cuộc tấn công tương tự có thể áp dụng cho nhiều ứng dụng email và IM (nhắn tin trực tuyến), nhưng chỉ những ứng dụng được đề cập ở trên đã được xác nhận là dễ bị tấn công.

Telegram cũng từng thuộc danh sách này, nhưng họ đã giải quyết vấn đề này trong bản cập nhật bảo mật của mình.

Nhóm phát triển của Signal cũng đã phản hồi báo cáo của Sick.Codes và cho biết sẽ phát hành bản vá cho lỗ hổng trong bản cập nhập tiếp theo của ứng dụng.

Vì các ký tự RTLO Unicode được sử dụng cho mục đích hợp pháp, nên không rõ liệu các ứng dụng nhắn tin có khắc phục điều này hay không vì nó có thể phá vỡ một số chức năng của ứng dụng.

Người dùng các ứng dụng dễ bị tấn công nên cảnh giác khi nhận được thông báo có chứa URL, luôn nhấp vào phía bên trái URL; đồng thời thường xuyên kiểm tra và cài đặt các bản cập nhật bảo mật của ứng dụng để khắc phục lỗ hổng nếu có sẵn bản vá.

Sick.Codes khuyến nghị người dùng của tất cả các ứng dụng IM nên:

“Tắt chế độ xem trước liên kết trong mọi thứ, đặc biệt là ứng dụng thư và bất kỳ thứ gì liên quan đến thông báo. Luôn cảnh giác với các URL trong IM, không truy cập các trang web kỳ lạ có cửa sổ bật lên cũng như nhấp vào các liên kết quà tặng giải thưởng ngẫu nhiên.

Hãy sử dụng bookmarks và đảm bảo điện thoại của bạn luôn được cập nhật.”

Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC)

Tag:an toàn thông tin, an toàn trực tuyến, lừa đảo trên mạng

  • Share:
author avatar
Ban Truyền Thông iSPACE

Previous post

Phát hiện phần mềm gián điệp Android mới có liên quan đến nhóm tin tặc Turla
April 16, 2022

Next post

Infographic Những điều cần biết về bắt nạt trực tuyến
April 20, 2022

You may also like

321601113_559861545594531_8143987130434320290_n
iSPACE thực hiện tập huấn ứng cứu sự cố an toàn thông tin mạng
23 December, 2022
z3799510814082_fe7ea4c8019dd6d267f6aa6edea65681
Thách đấu Liên quân Mobile – Đấu trường iSPACE 2022
13 October, 2022
310919880_5307965382635996_1856725546101437160_n
Kết quả cuộc thi Let’s Design với nhiều bất ngờ và đột phá
10 October, 2022

Search

Categories

  • Hợp tác quốc tế
  • Lướt net an toàn
  • Thủ thuật
  • Tin ATTT
  • Tin CNTT
  • Tin tức
  • Tin về Trường
  • Tuyển dụng

KẾT NỐI VỚI CHÚNG TÔI

Link Facebook Twitter Youtube

Website iSPACE by 2020 Powered by Dev Team.

  • Sitemap