本篇文章2871字,读完约7分钟
“一见钟情”只是一个玩笑,但“一见钟情”的漏洞确实存在。
最近,一些安全研究人员发现了一种奇妙的攻击方式,利用谷歌浏览器窃取任何版本的windows系统登录密码(包括最新的windows 10)。雷锋。com发现,这种攻击技术借用了“捷径漏洞”的说法,该漏洞曾被评为“历史上最危险的漏洞之一”。该漏洞是微软历史上最具影响力的漏洞之一,被称为“一目了然”。2010年,引起全球轰动的“地震网络病毒事件”(美国利用病毒摧毁伊朗核计划)就是依靠这种攻击技术。
为什么你能一眼就被抓住?2010年8月,微软紧急修复了一个高风险漏洞。人们像现在一样喜欢抱怨补丁太多,他们不理解这种漏洞的威力。正是美国军方利用了这一弱点,摧毁了伊朗的核弹计划。
雷锋。com了解到,当伊朗建造核设施时,所使用的监控和数据采集系统都是独立的,与任何外部网络完全断开。所有操作都严格“物理隔离”,几乎不可能从外部网络进行攻击。然而,windows系统中的一个捷径漏洞帮助美国打开了局面。
快捷方式漏洞的原理如下:我们的桌面上通常有一些快捷方式文件,它们的格式是lnk。
▲使用windows系统几乎离不开各种快捷方式
它们能够显示各种图标的原因是这些文件引用了不同的图标文件,而图标文件决定了它们的显示方式。例如,我可以将谷歌浏览器快捷方式的图标更改为关机按钮。
▲快捷图标可定制
简而言之,当windows系统显示快捷方式时,它会根据文件中的图标路径自动查找和引用图标文件,然后将图标显示给用户。攻击者利用了这个细节。
攻击者可以构建恶意快捷方式,并将其图标引用目录指向恶意代码文件。当受害者看到这个快捷方式时,它会将恶意代码文件作为图标提取出来。更可怕的是,它不仅可以引用本地文件,还可以从远程服务器中提取文件。
这次攻击最引人注目的地方是,快捷方式文件的显示图标是由系统自动执行的。即使受害者没有点击快捷方式文件,他也将仅仅通过查看它而被招募!换句话说:
攻击者向你发送一个恶意文件,无论你不能打开它,只要你接受它,你就会立即被抓住!
攻击者在互联网上挂起一个恶意文件。无论你不能打开它,只要下载到你的电脑。
攻击者将文件放入u盘。不管你打不开它,插入它,你会被抓住的!
这就是捷径漏洞的由来,被戏称为“诡计一瞥”。
回到美国军队摧毁伊朗核设施的事件。当时,伊朗的核设施被严格隔离,工作人员绝不会轻易打开任何可疑文件。
因此,美国想出了一个迂回的办法,先感染一些容易获得的外部机器(如工人的家用电脑或办公区的电脑),再感染工人的u盘,然后静静地等待工人有一天将u盘插入核心核设施离心机的控制设备。
当工作人员将u盘插入核设施监控系统的主机时,他们并没有在u盘中运行任何可疑文件,但病毒已经悄悄地潜入了内部主机,并成功地利用u盘完成了突破物理隔离的“轮渡”。此后,它继续与其他几个漏洞合作,并迅速蔓延到核设施的整个内联网。
接下来是这样的场景:伊朗总统艾哈迈迪内贾德对核设施的访问清楚地表明,在“地震网络病毒”的作用下,两台离心机出现了未知的故障。当时每个人都被蒙在鼓里,没有人知道病毒是怎么进来的,甚至他们也不知道它是由计算机病毒引起的。
▲红色圆圈表示两台离心机出现故障
在这个捷径的漏洞被公开披露后,整个互联网变得疯狂起来,这可能与最近的全球勒索事件类似。这是当时的新闻。事情是这样的:
▲图片引自百度新闻搜索结果
微软迅速限制了lnk格式的快捷方式文件,不允许引用外部服务器文件,只允许引用本地资源,并严格限制引用图标文件的格式,从而杜绝了使用lnk快捷方式图标文件传播恶意代码的可能性。这个漏洞从此消失了,成为黑客的传奇。
漏洞已经改变并“重新出现”。然而,微软仍然是一个秘密。他们限制了lnk格式的快捷文件,但是忘记了在windows下还有另一种快捷文件格式:scf。
什么是scf文件?官方解释是这样的:
Scf(文件是一个“windows资源管理器命令”文件,也是一个可执行文件。这种类型的文件由windows资源管理器命令解释,并作为标准安装。
如果我们不理解它也没关系,我们只需要知道它的工作原理与普通lnk格式的快捷方式相似,它通常在桌面上放一个图标来帮助我们快速打开资源。常见的“我的电脑”和“回收站”是scf格式的快捷方式。
Windows在修复lnk快捷方式漏洞时忘记处理scf文件,这成为攻击者利用chrome窃取windows密码的关键。
整个攻击过程是这样的:
攻击者首先创建一个恶意的scf文件,并把它放在自己的网站上。
欺骗受害者进入网站,然后一个神奇的场景出现了。chrome browser会自动将这个scf文件下载到受害者的电脑上,而无需用户确认下载。(可能默认的windows scf文件是安全的,这是chrome浏览器中的一个安全漏洞。)。
当用户进入包含恶意快捷方式文件的文件夹时,即使没有单击该文件,该文件也将自动检索该图标,并且攻击者已经将图像路径设置到远程服务器,因此受害者的计算机将自动远程链接到攻击者的服务器。
根据windows系统访问远程服务器的lm/ntlm认证机制,当受害者的计算机连接到攻击者的远程服务器时,它会自动传输计算机的系统用户名和密码哈希值来验证其身份。所以攻击者成功了。
据雷锋说。(公开号码:雷锋。尽管这些密码是加密的,但原始登录密码仍然可以通过暴力破解获得。此外,微软有许多在线服务,只需要验证哈希-哈希加密的密码。攻击者甚至可以使用加密的密码直接登录到其他微软服务,如onedrive、outlook、office365、在线办公室、skype、xbox live等。,不需要解密的密码。
甚至,攻击者可以伪装成受害者来威胁企业中的其他成员并获得对企业it资源的访问权。
值得一提的是,由于这种攻击技术需要将scf文件下载到计算机上,攻击者通常将文件名设置为“picture.jpg.scf”或“text.txt.scf”,在winodws资源管理器中将显示为“picture.jpg”或“text.txt”,因此它看起来像jpg格式的图片或txt文本文件,很难检测到。
▲scf文件的后缀将被隐藏,不易被找到
如何防止这种攻击?目前,谷歌似乎意识到了这个漏洞,并正在制作相应的补丁。但是,在新补丁更新之前,所有使用chome浏览器或chome内核浏览器(如qq浏览器、百度浏览器、360速浏览器等)的用户。)不排除类似的风险。
雷锋在这里的建议是关闭访问外部网络的smb连接端口(tcp端口号139和445),这样本地计算机就不能再查询远程smb服务器。或者禁用谷歌浏览器的自动下载设置,并检查设置-显示高级设置。这样,每次浏览器下载一个文件,它都会询问,从而避免浏览器自动下载恶意的scf文件。
正文|莫邪(德克斯特0),雷锋网络安全的作者,公开号:首页客频道
参考内容:
进攻战术的发现者博斯科·斯坦科维奇的博客
黑客新闻
雷锋原创文章。严禁擅自转载。详情请参考转载说明。
来源:搜狐微门户
标题:“看一眼就中招”的奇葩漏洞重出江湖,分分钟偷走你的 Windows 密码
地址:http://www.shwmhw.com/shxw/61891.html