trên thực tế thì các cuộc tấn công khác nhau mà có thể xảy ra như là kết quả của sự rò rỉ PAC HTTPS.
Bao gồm:
Thụ động giám sát các truy vấn tìm kiếm được mã hóa của người sử dụng và trang web truy cập
Tích cực thăm dò các trang web truyền thông xã hội để khám phá ra danh tính trực tuyến của người dùng và các thông tin khác
Buộc các yêu cầu xác thực OAuth và ăn cắp các thẻ kết quả là, việc kiểm soát của một số tài khoản người dùng
Trộm cắp thẻ Google SSO để đạt được truy cập một phần cho các bức ảnh của người dùng, email, lịch, và lịch sử vị trí
Trộm cắp file từ tài khoản Google Drive của người dùng.
Dưới đây là một video về kiểu tấn công này
Thực hiện
Để các cuộc tấn công của chúng tôi, những người phát hiện ra nó đã viết một kịch bản Python chạy một máy chủ web và máy chủ DNS kết hợp. Các kiến trúc tạo ra một vòng lặp Command & Control (C2) giữa các máy chủ của kẻ tấn công và trình duyệt của người dùng.
PAC lệnh và kiểm soát
Như đã trình bày ở trên, có hai thành phần trên mỗi bên. Về phía kẻ tấn công là một máy chủ web và máy chủ DNS.
Trong trình duyệt của người dùng đang chạy cả độc hại JavaScript trên trang web (ví dụ như một giả captive trang portal) và một kịch bản PAC độc hại riêng. Những có khả năng khác nhau - các trang web có thể lấy lệnh từ máy chủ của kẻ tấn công, buộc URL bên thứ 3 để tải và kiểm soát các kịch bản PAC (ví dụ cho nó cai về các URL để chặn hoặc bị rò rỉ). Các kịch bản PAC mã hóa HTTPS URL và phản ứng lệnh và rò rỉ chúng cho kẻ tấn công thông qua DNS. sau đó các máy chủ tấn công có thể sử dụng dữ liệu này để đưa ra quyết định và thông qua hướng dẫn thêm vào JavaScript trong trình duyệt của người dùng.
Công cụ thực hiện bạn có thể tham khảo code này trên Github
0 nhận xét:
Post a Comment