Chuyên gia bảo mật của Google được Facebook thưởng 60.000 USD
Natalie Silvanovich, nhà nghiên cứu bảo mật tại Google Project Zero, đã phát hiện ra lỗ hổng khi người dùng thực hiện cuộc gọi trên ứng dụng Messenger của nền tảng Android.
Natalie Silvanovich cho biết lỗ hổng nằm trong Giao thức mô tả phiên (SDP) của WebRTC. Đây là một định dạng chuẩn hóa được sử dụng trong việc trao đổi dữ liệu hình ảnh và âm thanh giữa hai điểm.
Chuyên gia bảo mật Natalie Silvanovich.
Những kẻ tấn công có thể đã khai thác lỗ hổng này bằng cách gửi một loại thông báo đặc biệt có tên SdpUpdate. Nó sẽ khiến cuộc gọi ngay lập kết nối với thiết bị của nạn nhân trước khi họ ấn trả lời. Theo Silvanovich, nếu thông báo này được gửi đến thiết bị của nạn nhân trong khi đang đổ chuông, nó sẽ giúp hacker nghe được âm thanh xung quanh như người ở đầu dây bên kia đã nhấc máy. Như vậy, việc nghe lén trở nên dễ dàng. Lỗ hổng được Natalie Silvanovich tìm thấy ở phiên bản Messenger 284.0.0.16.119.
Video đang HOT
Silvanovich đã mô phỏng từng bước cuộc tấn công trong báo cáo gửi tới Facebook ngày 6/10. Việc khai thác lỗi chỉ mất vài phút, nhưng kẻ tấn công sẽ phải là bạn bè với nạn nhân trên mạng xã hội để có quyền thực hiện cuộc gọi. Trong một bài đăng hôm 19/11 kỷ niệm 10 năm chương trình tìm kiếm lỗ hổng có thưởng Bug Bounty của mình, Facebook đã công bố mức thưởng 60.000 USD cho Silvanovich vì đã tìm ra một trong những lỗi nghiêm trọng nhất trên Messenger từ trước tới nay. Đây cũng là một trong ba phần thưởng săn lỗi cao nhất từng được Facebook trao. Silvanovich cho biết cô đã quyên góp toàn bộ tiền thưởng cho tổ chức phi lợi nhuận GiveWell.
“Sau khi khắc phục được lỗ hổng của Messenger, các nhà nghiên cứu bảo mật của chúng tôi đã áp dụng bổ sung một số biện pháp bảo vệ nhằm ngăn chặn vấn đề tương tự xảy ra trên các ứng dụng khác có sử dụng cùng giao thức thoại”, Dan Gurfinkel, Giám đốc kỹ thuật bảo mật của Facebook viết trong bài đăng.
Facebook gần đây đã thay thế và mở rộng chương trình Bug Bounty bằng một chương trình khác có tên Hacker Plus, nhằm khuyến khích các nhà nghiên cứu tìm ra lỗ hổng trong nền tảng của hãng. Chỉ tính trong năm nay, Facebook cho biết mạng xã hội này đã được thông báo về gần 1.000 lỗ hổng bảo mật và chi hơn 1,98 triệu USD để thưởng cho các hacker từ hơn 50 quốc gia. Ngoài giải thưởng tiền mặt, các hacker này cũng được cung cấp quyền truy cập vào nhiều sản phẩm và tính năng mới của Facebook cũng như thư mời tham gia các sự kiện hàng năm của mạng xã hội này.
Silvanovich và nhiều nhà nghiên cứu tại Google Project Zero gần đây cũng đã xác định được nhiều lỗ hổng nghiêm trọng khác trong đó có lỗ hổng zero-day xuất hiện trên trình duyệt Chrome và các thiết bị di động của Apple và Microsoft Windows.
Không chỉ soi lỗi người ngoài, nhóm nghiên cứu bảo mật của Google còn bắt lỗi của chính "gà nhà"
Cụ thể nhà nghiên cứu bảo mật của Google vừa phát hiện ra một lỗ hổng nghiêm trọng trong chính trình duyệt Chrome nổi tiếng của công ty.
Trong thị trường trình duyệt toàn cầu, Google Chrome vẫn đang thống trị với 69,18% thị phần, riêng tại Việt Nam con số này lên tới hơn 70% . Điều này cũng không có gì khó hiểu khi Chrome được tích hợp kho tiện ích mở rộng phong phú, tốc độ tải trang nhanh, khả năng đồng bộ hóa dữ liệu trên nhiều thiết bị...
Được sử dụng bởi hàng tỷ người trên toàn cầu nhưng mới đây công ty cổ phần An ninh mạng Việt Nam đang phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome này. Lỗ hổng này được gắn mã CVE-2020-15999 - cho phép tin tặc có thể chiếm quyền máy tính, từ đó thực thi các mã tùy ý từ xa để điều khiển và thâm nhập sâu vào máy nạn nhân. Ở thời điểm lỗ hổng này được báo cáo cho nhà cung cấp, lỗ hổng này được xếp loại Zero Day - Lỗ hổng nguy hiểm bậc cao chưa có bản vá.
Đáng chú ý hơn, lỗ hổng này được phát hiện và báo cáo bởi nhà nghiên cứu bảo mật Sergei Glazunov thuộc dự án "Google Project Zero" vào ngày 19 tháng 10, nhà cung cấp co 7 ngay đê va lô hông nay do luât khai thac lô hông đa đươc Google công bô.
Cụ thể, lỗ hổng này là một loại lỗ hổng tràn bộ đệm tồn tại trên Freetype - một thư viện phát triển phần mềm mã nguồn mở phổ biến, hỗ trợ hiển thị các phông chữ khác nhau trên trình duyệt phổ biến số 1 Việt Nam này.
Để khai thác lỗ hổng này, tin tặc sẽ truyền ảnh định dạng PNG vào libpng (thư viện của Freetype) với kích thước chiều rộng hoặc chiều cao lớn hơn 65535. Vấn đề là libpng chỉ sử dụng các giá trị 32bit, nên việc ảnh có kích thước lớn sẽ gây tràn bộ nhớ đệm.
Lợi dụng lỗi này, tin tặc có thể thực hiện các mã lệnh thực thi tùy ý từ xa để điều khiển máy tính nạn nhân và xem được các thông tin nhạy cảm. Nguy hiểm hơn nếu máy tính nạn nhân nằm trong mạng nội bộ của doanh nghiệp, đây hoàn toàn có thể trở thành cửa ngõ dẫn tin tặc xâm nhập vào hệ thống CNTT của đơn vị, gây lũng đoạn hệ thống hay ăn cắp thông tin mật.
Nhà cung cấp cho biết họ đã phát triển một bản vá khẩn cấp để giải quyết vấn đề vào ngày 20 tháng 10 với việc phát hành FreeType 2.10.4, đại diện Google Chrome cũng cho biết hãng đã cập nhật bản vá này trong phiên bản mới nhất.
Bên cạnh lỗ hổng FreeType zero-day, Google cũng vá bốn lỗ hổng khác trong bản cập nhật Chrome mới nhất, ba trong số đó là lỗ hổng có nguy cơ cao - một lỗi triển khai không phù hợp trong Blink, lỗi trong media của Chrome và lỗi trong PDFium - và một lỗ hổng trung bình trong chức năng in của trình duyệt.
Apple trả hơn 2 tỷ đồng cho người phát hiện lỗ hổng "Sign in with Apple" Chi tiết về lỗ hổng bảo mật trong tính năng "Sign in with Apple" đã được tiết lộ. Người báo cáo được thưởng 100.000 USD (hơn 2 tỷ đồng). Tính năng Sign in with Apple ra mắt năm 2019 Khi Apple giới thiệu "Sign in with Apple" tại hội nghị WWDC 2019, công ty gọi đây là "cách riêng tư hơn để đăng...