Các lỗ hổng không yêu cầu bất kỳ tương tác nào từ nạn nhân chính là những lỗ hổng nguy hiểm nhất. Trong trường hợp này, tin tặc có thể nhận được dữ liệu âm thanh cho đến khi người nhận cuộc gọi trả lời hoặc cuộc gọi hết thời gian. Nó cũng cho phép gửi một tin nhắn tùy chỉnh bằng cách sử dụng một số công cụ dịch ngược. May mắn thay, vẫn cần một số điều kiện để có thể khai thác lỗ hổng này.
Facebook cho biết: “Để khai thác lỗ hổng này, kẻ tấn công sẽ phải có quyền gọi một người cụ thể nào đó bằng cách vượt qua một số yêu cầu cần thiết như trở thành bạn bè trên Facebook”.
Nhà nghiên cứu Natalie Silvanovich đã công bố thông tin chi tiết về lỗ hổng, bao gồm bằng chứng khái niệm và quy trình chính xác để kẻ tấn công thực hiện xâm nhập. Các nhà nghiên cứu cũng chia sẻ thêm, có một loại thông báo không được sử dụng để thiết lập cuộc gọi, có tên là SdpUpdate, khiến phương thức setLocalDescription bị gọi ngay lập tức. Nếu thông báo này được gửi đến thiết bị được gọi trong khi đang đổ chuông, nó sẽ khiến thiết bị truyền âm thanh ngay lập tức, điều này có thể cho phép tin tặc theo dõi môi trường xung quanh của thiết bị được gọi.
Bằng chứng khái niệm đã được thử nghiệm trên phiên bản 284.0.0.16.119 của Facebook Messenger trên Android. Facebook đã nhận được thời hạn công khai lỗ hổng trong 90 ngày và họ đã phát hành bản cập nhật cho ứng dụng trước khi thông tin chi tiết được công khai.
Facebook cho biết, sau khi khắc phục được lỗ hổng từ phía máy chủ, các nhà nghiên cứu bảo mật của họ đã áp dụng các biện pháp bảo vệ bổ sung để chống lại sự cố này trên các ứng dụng sử dụng cùng một giao thức gọi 1:1. Tiền thưởng của lỗ hổng này nằm trong số ba khoản tiền thưởng lỗ hổng cao nhất là 60.000 USD, thể hiện mức độ ảnh hưởng tối đa tiềm tàng của nó.
Đỗ Đoàn Kết
(Theo Bitdefender)
08:00 | 09/10/2020
13:00 | 03/02/2021
08:00 | 05/10/2020
14:00 | 21/01/2021
08:00 | 18/08/2020
16:00 | 19/02/2021
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024