Các lỗ hổng không yêu cầu bất kỳ tương tác nào từ nạn nhân chính là những lỗ hổng nguy hiểm nhất. Trong trường hợp này, tin tặc có thể nhận được dữ liệu âm thanh cho đến khi người nhận cuộc gọi trả lời hoặc cuộc gọi hết thời gian. Nó cũng cho phép gửi một tin nhắn tùy chỉnh bằng cách sử dụng một số công cụ dịch ngược. May mắn thay, vẫn cần một số điều kiện để có thể khai thác lỗ hổng này.
Facebook cho biết: “Để khai thác lỗ hổng này, kẻ tấn công sẽ phải có quyền gọi một người cụ thể nào đó bằng cách vượt qua một số yêu cầu cần thiết như trở thành bạn bè trên Facebook”.
Nhà nghiên cứu Natalie Silvanovich đã công bố thông tin chi tiết về lỗ hổng, bao gồm bằng chứng khái niệm và quy trình chính xác để kẻ tấn công thực hiện xâm nhập. Các nhà nghiên cứu cũng chia sẻ thêm, có một loại thông báo không được sử dụng để thiết lập cuộc gọi, có tên là SdpUpdate, khiến phương thức setLocalDescription bị gọi ngay lập tức. Nếu thông báo này được gửi đến thiết bị được gọi trong khi đang đổ chuông, nó sẽ khiến thiết bị truyền âm thanh ngay lập tức, điều này có thể cho phép tin tặc theo dõi môi trường xung quanh của thiết bị được gọi.
Bằng chứng khái niệm đã được thử nghiệm trên phiên bản 284.0.0.16.119 của Facebook Messenger trên Android. Facebook đã nhận được thời hạn công khai lỗ hổng trong 90 ngày và họ đã phát hành bản cập nhật cho ứng dụng trước khi thông tin chi tiết được công khai.
Facebook cho biết, sau khi khắc phục được lỗ hổng từ phía máy chủ, các nhà nghiên cứu bảo mật của họ đã áp dụng các biện pháp bảo vệ bổ sung để chống lại sự cố này trên các ứng dụng sử dụng cùng một giao thức gọi 1:1. Tiền thưởng của lỗ hổng này nằm trong số ba khoản tiền thưởng lỗ hổng cao nhất là 60.000 USD, thể hiện mức độ ảnh hưởng tối đa tiềm tàng của nó.
Đỗ Đoàn Kết
(Theo Bitdefender)
08:00 | 09/10/2020
13:00 | 03/02/2021
08:00 | 05/10/2020
14:00 | 21/01/2021
08:00 | 18/08/2020
16:00 | 19/02/2021
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024