- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Trzy i pół miliona użytkowników znanego dostawcy tunelowania ZenMate VPNZaloguj lub Zarejestruj się aby zobaczyć!na całkowite przejęcie konta. Jak to możliwe? Okazało się, że aplikacja zawiera poważny błąd w zabezpieczeniach pozwalający na ujawnienie identyfikatora uwierzytelnienia i tajnego tokenu, za pomocą którego można zalogować się na konto ofiary i zmienić hasło. To tylko połowa złych wiadomości. Druga połowa jest nie mniej drastyczna, ponieważ badaczowi udało się dodatkowo w prosty sposób pobrać informacje o ofierze, czyli:
To wszystko było możliwe dzięki luce w rozszerzeniu do przeglądarek pozwalającej na atak XSS, czyli w tym przypadku wstrzyknięcie do pliku „manifest.json” domeny, do której odwoływało się rozszerzenie i pobierało złośliwy kod.
- Informacje o ID konta.
- Adres e-mail ofiary.
- Listę wszystkich używanych adresów e-mail (także tych używanych poprzednio).
- Informacje o subskrypcji i rodzaju konta.
- Kraj, z którego pochodzi ofiara.
- Szczegółowe informacje o urządzeniu, z którego się logowano.
- Prawdziwy adres IP ofiary.
- Całkowitą deanonimizację podczas korzystania przez użytkownika z VPN.
Cześć manifestu rozszerzenia ZenMate VPN wygląda tak:
Autorowi udało się wstrzyknąć zarejestrowaną domenę „zenmate.li” i umieścić na niej złośliwy kod ujawniający dane o ofierze:
Zaloguj lub Zarejestruj się aby zobaczyć!
Dodając poniższą linijkę, można wyłączyć ofierze połączenie VPN:// Make call to Content Script to get all user data
__zm.getData(function(results) {
console.log(
results
);
});
Problem z bezpieczeństwem dotyczył wyłącznie użytkowników, którzy korzystali z rozszerzenia do przeglądarki, a nie z aplikacji zainstalowanej w systemie operacyjnym.// Turn off VPN
__zm.toggle(false);
Luka została zgłoszona 28 maja o 2:15 nad ranem. Producent o 2:38 potwierdził problem. Aktualizacja rozszerzenia została upubliczniona o 21 wieczorem:
Autor przygotował stronę internetową, na której można sprawdzić podatność, jeśli ktoś jeszcze nie zaktualizował wtyczki. Nie mamy możliwości sprawdzenia, ale według słów badacza ujawnione zostaną szczegółowe informacje o połączeniu, a sieć VPN zostanie wyłączona. Tak jak na tym wideo:May 28, 2:15am – Disclosed issue via security contact email address.
May 28, 2:38am – Confirmed by vendor.
May 28, 9:00pm – Patch issued for Chrome and Firefox extensions.
źródło:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!