安全動(dòng)態(tài)

微軟Cortana出現(xiàn)漏洞,即使系統(tǒng)鎖定也能使用瀏覽功能

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-08-18    瀏覽次數(shù):
 

信息來(lái)源:freebuff

近日,安全研究專(zhuān)家對(duì)外表示,如果你的Windows電腦開(kāi)啟了鎖屏啟動(dòng)微軟Cortana數(shù)字助手的話(huà),那你可能就危險(xiǎn)了。如果你開(kāi)啟了這樣的配置,意味著攻擊者將能夠竊取你存儲(chǔ)在瀏覽器緩存中的用戶(hù)憑證。

1.png

Cortana被曝存在安全缺陷

實(shí)際上,Windows系統(tǒng)會(huì)默認(rèn)開(kāi)啟鎖屏狀態(tài)下調(diào)用Cortana數(shù)字助手的功能,用戶(hù)無(wú)需解鎖即可向Cortana提問(wèn),而Cortana也會(huì)通過(guò)語(yǔ)音或文字等形式回答你的問(wèn)題,即使這名用戶(hù)沒(méi)有進(jìn)行身份驗(yàn)證。在這種狀態(tài)下,Cortana主要依賴(lài)于Edge瀏覽器或個(gè)別版本的IE 11瀏覽器來(lái)實(shí)現(xiàn)這種問(wèn)答功能。

而來(lái)自McAfee的研究人員近日發(fā)表報(bào)告稱(chēng),如果攻擊者能夠物理訪(fǎng)問(wèn)到目標(biāo)設(shè)備的話(huà),攻擊者將能夠利用這種存在安全缺陷的功能來(lái)竊取用戶(hù)存儲(chǔ)在瀏覽器緩存中的數(shù)據(jù)。通過(guò)向Cortana提問(wèn)恰當(dāng)?shù)膯?wèn)題,攻擊者就可以在不解鎖屏幕的情況下讓Cortana直接訪(fǎng)問(wèn)一個(gè)由攻擊者控制的域名地址,由于該域名地址所指向的資源內(nèi)容是攻擊者控制的,所以他們就可以直接在目標(biāo)用戶(hù)的瀏覽器中運(yùn)行惡意JavaScript腳本了。

注:McAfee的研究人員也已經(jīng)在這篇研究報(bào)告中提到了攻擊者如何利用Cortana獲取目標(biāo)用戶(hù)的數(shù)據(jù)、運(yùn)行惡意代碼,甚至是修改鎖定PC的密碼,感興趣的用戶(hù)可以深入閱讀了解詳情。

值得一提的是,Cortana可以根據(jù)用戶(hù)具體提出的問(wèn)題和提問(wèn)的方式來(lái)給出更加詳細(xì)的回應(yīng),甚至可以直接返回互聯(lián)網(wǎng)中的某條資源。比如說(shuō),如果你想查詢(xún)某個(gè)官方網(wǎng)站的話(huà),Cortana將會(huì)直接返回維基百科里的條目。

攻擊方式

研究人員表示,他們還可以利用這種特性來(lái)偽造維基百科條目,添加足夠多的內(nèi)容來(lái)保證詞條可以通過(guò)審核,然后增加額外的官網(wǎng)鏈接。雖然這種想法確實(shí)可行,但是攻擊者其實(shí)并不會(huì)這樣去下賭注,因?yàn)榫S基百科上的內(nèi)容會(huì)有專(zhuān)人定期審查。除此之外,在Cortana能夠檢索到預(yù)期的答案之前,攻擊者還需要等待Bing搜索引擎對(duì)該頁(yè)面進(jìn)行索引。

另一種方法是識(shí)別維基百科官方網(wǎng)站上已過(guò)期或未維護(hù)的死鏈,然后購(gòu)買(mǎi)這些鏈接地址。這是一種比較隱蔽的方法,因?yàn)檫@些地址已經(jīng)通過(guò)了審核,而且無(wú)需等待搜索引擎收錄。

2.png

McAfee的研究人員在報(bào)告中指出,在維基百科網(wǎng)站上的這些死鏈中有很多都是仍被注冊(cè)的,但是卻沒(méi)有托管任何資源或內(nèi)容。其實(shí)這些鏈接都是可用的,只不過(guò)被添加上了“死鏈“的標(biāo)記而已。

當(dāng)攻擊者購(gòu)買(mǎi)到了這些所謂的“死鏈“之后,他們會(huì)在這些鏈接所指向的站點(diǎn)注入惡意代碼,當(dāng)Cortana”點(diǎn)擊“了這些鏈接之后,Edge瀏覽器會(huì)自動(dòng)從這些地址接收內(nèi)容,而此時(shí)攻擊者根本無(wú)需解鎖屏幕即可實(shí)現(xiàn)對(duì)Windows 10設(shè)備的感染和入侵。

雖然這種方法確實(shí)可行,但在公開(kāi)場(chǎng)合跟一臺(tái)電腦對(duì)話(huà)還是會(huì)引起他人的注意。因此,還有人設(shè)計(jì)出了一種基于超聲波來(lái)向語(yǔ)音助理軟件發(fā)送命令的技術(shù),而這種技術(shù)只需要一臺(tái)價(jià)值3美元的設(shè)備就可以實(shí)現(xiàn)了。這種攻擊方法被稱(chēng)為“海豚攻擊“(Dolphin Attack),它可以對(duì)Amazon、蘋(píng)果、Google、華為和三星的語(yǔ)音識(shí)別產(chǎn)品進(jìn)行攻擊。

利用Cortana竊取用戶(hù)憑證

通過(guò)語(yǔ)音關(guān)鍵詞觸發(fā)了Cortana功能之后,攻擊者甚至可以直接訪(fǎng)問(wèn)到目標(biāo)用戶(hù)的社交媒體賬號(hào)。McAfee的研究人員表示,很多舊版本的IE 11瀏覽器都啟用了JavaScript和Cookie,而這些內(nèi)容是可以在Cortana訪(fǎng)問(wèn)了特定站點(diǎn)后直接被加載和調(diào)用的。

3.png

后話(huà)

但是這種攻擊技術(shù)需要攻擊者物理接近目標(biāo)設(shè)備,因此這種技術(shù)不太有可能成為一種被廣泛使用的技術(shù),不過(guò)在怎么說(shuō)這也是一種安全缺陷。McAfee建議廣大用戶(hù)在鎖屏界面上禁用Cortana,以保護(hù)自己免受這種類(lèi)型的攻擊。 

 
 

上一篇:2018年08月17日 聚銘安全速遞

下一篇:工信部對(duì)網(wǎng)約車(chē)信息服務(wù)平臺(tái)等開(kāi)展安全檢查