Microsoft Teams: hakerzy mogli kraść konta. Wystarczył zabawny obrazek

Wyobraźnia hakerów nie ma granic. Aby przejąć kontrolę nad naszymi kontami czy urządzeniami często posuwają się do wyrafinowanych sztuczek. Z drugiej strony, w przypadku Microsoft Teams wystarczyło coś tak prostego, popularnego i niepozornego, jak... plik graficzny w formacie GIF.

Microsoft załatał już poważną lukę w aplikacji Teams, fot. Raymond Boyd/Getty ImagesMicrosoft załatał już poważną lukę w aplikacji Teams, fot. Raymond Boyd/Getty Images

Microsoft naprawił krytyczną lukę w Teamsach

Grupa specjalistów i badaczy cyberbezpieczeństwa z firmy CyberArk ujawniła poważny problem zabezpieczeń w Microsoft Teams. Użytkownicy, którzy oglądali śmieszne, animowane obrazki mogli paść ofiarą hakerów. Ci ostatni, dzięki temu trikowi, mogli uzyskać dostęp do konta, a nawet wykraść prywatne dane. Trzeba było po prostu kliknąć na taki GIF, a użytkownik nawet nigdy by się nie dowiedział, że coś mu skradziono.

Całe szczęście Microsoft zajął się już tym problemem i załatał tę lukę. Firma CyberArk uważa, że ten typ ataku nie jest łatwy do przeprowadzenia, ale można go powtórzyć także i na innych serwisach.

Schemat działania ataku na Microsoft Teams, fot. CyberArk
Schemat działania ataku na Microsoft Teams, fot. CyberArk

CyberArk powiadomił Microsoft o tej dziurze w zabezpieczeniach 23 marca 2020. Gigant z Redmond wydał aktualizację dla aplikacji Microsoft Teams 20 kwietnia 2020. Amerykańska firma twierdzi, że nie zaobserwowała żadnych innych przypadków jej użycia i najnowszym uaktualnieniem zabezpieczyła Teamsy przed zastosowaniem tej techniki.

Jak wyglądał taki atak?

Aplikacja Teams za każdym razem po otwarciu generuje tzw. token tymczasowego dostępu. Jest on uwierzytelniany przez domenę login.microsoftonline.com. Następnie poszczególne podserwisy Microsoftu używają dwóch rodzajów ciasteczek, "authtoken" i "skypetoken_asm" aby uwierzytelnić dostęp do poszczególnych serwisów w Teamsach.

To właśnie token Skype, z którego informacje szły dalej do teams.microsoft.com i powiązanych subdomen (dwie z nich były podatne na przejęcie kontroli) był źródłem tego problemu.

– Jeśli haker mógł w jakiś sposób zmusić przekierowanie użytkownika do tych przejętych subdomen, wtedy przeglądarka ofiary będzie przesyłała ciasteczka na serwer atakującego. Wtedy haker po otrzymaniu authtokena, mógłby stworzyć token Skype – opisała ten proceder ekipa CyberArk. I właśnie po wykonaniu tego kroku, atakujący mogli wykraść informacje z konta Microsoft Teams.

Całe opracowanie CyberArk można przeczytać pod tym adresem.

[frame]Microsoft Teams na Windowsa, Androida, iOS-a i inne platformy jest dostępny w naszym katalogu oprogramowania.[/frame]

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇