
V aplikaci Microsoft Teams se objevil další problém, po neplatných certifikátech a nezvládání vysokého náporu v době koronavirové pandemie, je tu třetí problém. Účty uživatelů šlo hacknout zaslaným souborem GIF nebo jiným obrázkem. Problém je již naštěstí opraven.
Jak problém nastal? Při přihlášení do aplikace je vygenerován bezpečnostní token, kterým se pak každý uživatel prokazuje jednotlivým součástem aplikace. Přístupový token je vydáván z domény login.microsoftonline.com. Mimo tento základní token ale v Teams běhá i spoustu dalších tokenů např. pro SharePoint, Outlook nebo pro přístup k serveru, kde jsou ukládány zasílané obrázky.
Tam je používán „skype token“ a cookie nazvané „authtoken“ a „skypetoken_asm“. Hlavní funkcí je zajistit, aby k obrázkům měly přístup jen povolané osoby, se kterými byly sdíleny. Tyto tokeny jsou nastaveny tak, aby byly zasílány na teams.microsoft.com nebo jakoukoli subdoménu v rámci *.teams.microsoft.com. Bylo ovšem zjištěno, že je možné provést útok, tzv. převzetí subdomény, konkrétně dvou adres:
- aadsync-test.teams.microsoft.com
- data-dev.teams.microsoft.com
Pak stačilo vygenerovat platný certifikát pro danou subdoménu, což ale nebyl větší problém, když o to žádal vlastník subdomény Microsoftu. Tímto by potenciální útočník měl k dispozici vlastní subdoménu v rámci sítě Microsoftu a pro ni i platný certifikát. A teď už se konečně dostáváme k onomu útoku obrázkem. Bylo zjištěno, že nyní už jen stačilo lidem zaslat do konverzace podvržený obrázek (nejčastěji si lidé posílají různé veselé GIFy, takže ty se k útoku doslova nabízejí) a bylo jen potřeba zajistit, aby atribut „src“ směřoval na podvrženou subdoménu. V takovém případě Teams pro to, aby načetly zaslaný obrázek, poslaly autentikační token na podvržený server a ten tak posloužil k zisku bezpečnostního tokenu uživatele.
S tím se pak dají dělat další věci vedoucí např. k zisku dalších dat oběti. Ta nic nepozná a ani se nemůže proti útoku moc bránit, protože k němu dochází automaticky načtením obrázku v konverzaci. Jednou z metod prevence je nepovolovat komunikaci s neznámými zdroji vně organizace, ale jak tvrdí i objevitelé chyby, stačí např. jen to, že jeden člověk v organizaci provede pracovní rozhovor s adeptem na pracovní pozici, a už jsou otevřená vrátka k útoku na celou organizaci. Chyba byla objevena 23. března letošního roku, a ještě téhož dne Microsoft opravil DNS záznamy svých serverů, čímž znemožnil převzetí výše zmíněných subdomén. 20. dubna pak vydal patch celé aplikace.
Comments are closed.