驚人內幕:Mac版Skype自帶後門至少5年
信息安全解決商Trustwave的安全研究專家最近在Mac版的Skype中發現了一個可以繞過其身份驗證機制的後門。
Trustwave在其發布的一篇博客中這樣寫道:
Mac版Skype的這個後門是在桌面API中發現的,這個API可以為本地程序或插件提供相應的功能介面,第三方應用可以通過這個桌面API來與Skype的伺服器進行通信,而攻擊者就是利用這個漏洞的,惡意軟體可以使用客戶端名稱標識符「SkypeDashbd Wdgt Plugin」來將自己偽裝成SkypeDashboard Widget插件,繞過Skype身份驗證機制直接與桌面API進行交互。
Trustwave的安全研究專家認為,這個漏洞很有可能是開發商故意添加在Skype桌面API中的後門,而目的就是為了允許特定的應用程序在無需進行用戶交互的情況下訪問Skype桌面API。
一般情況下,當其他程序嘗試訪問桌面API的時候,系統會向用戶發出通知,並請求用戶同意操作。而此時,如果使用這個後門,Skype就不會對訪問桌面API的程序進行驗證,因為這些第三方程序會將自己偽裝成SkypeDashboard Widget插件來訪問桌面API。這也就意味著,任何的第三方應用(包括惡意軟體)都可以利用Skype桌面API來實施非法操作而且用戶將不會收到系統的任何通知也沒有機會去拒絕訪問。
Skype的這個後門是開發人員的手誤
但奇怪的是,Trustwave的安全研究專家從未發現有人使用過SkypeDashboard Widget插件來對桌面API做過任何手腳,所以我們也有理由推測這個後門是開發人員的編碼失誤所造成的,連他們也不知道,如果這個推論成立,那麼這個問題至少有五年了。因為研究人員發現,「SkypeDashbd Wdgt Plugin」這個字元串早在五年前的Mac OS X版本中就存在了。
在Mac OS X之前的版本中,應用程序可以使用這個桌面API來訪問Skype所提供的全部服務。這些服務包括:消息接收通知及內容、修改信息、創建聊天會話、記錄Skype的語音通話信息、以及檢索用戶的通訊錄。在Mac OS X後的版本中,桌面API訪問消息內容的這個功能已經被去除了,但是其他的功能仍然保留了下來。
訪問這個後門其實非常的簡單,攻擊者甚至只需要修改一行代碼就可以使用這個後門來進行惡意操作了。Skype提供了大量的演示實例來指引用戶如何使用桌面API,而攻擊者只需要將NSString方法「clientApplicationName」的值設置為「SkypeDashbd Wdgt Plugin」就可以了。
Skype後門很容易被利用,Trustwave的專家發布了一個『概念型驗證病毒」(proof-of-concept exploit code)。
例如,下面的概念型驗證病毒將啟動後門進程,而不要求用戶獲得進程的附加許可權:
NSDistributedNotificationCenter *defaultCenter = n[NSDistributedNotificationCenter defaultCenter]; n[defaultCenter postNotificationName:@"SKSkypeAPIAttachRequest" object:(__bridge NSString *) CFSTR("Skype Dashbd Wdgt Plugin")];"n
註:本文參考來源於securityaffairs
推薦閱讀:
※6月安全大事件第二期
※Tor已經被執法機構破解了嗎?
※你的內網對黑客完全透明!(Xerosploit 使用)
※如何用一台印表機竊取老闆的機密信息?