Bộ quét URL của Facebook dễ bị tấn công

04/11/2015 07:24
Theo dõi ICTVietnam trên

Các thành viên của Học viện Blackhat đã tuyên bố rằng hệ thống quét URL của Facebook có thể bị lừa vào các trang độc hại được được làm sạch bằng cách sử dụng kỹ thuật che đậy nội dung đơn giản.

Các cuộc tấn công này liên quan đến các trang Web lọc ra những yêu cầu từ khách hàng cụ thể và cung cấp cho chúng ăn nội dung khác nhau từ những gì được hiển thị cho người sử dụng thường xuyên.

Những kẻ tấn công sử dụng phương pháp này để làm nhiễm độc hại cho các kết quả tìm kiếm trên Google trong nhiều năm qua bằng cách cung cấp các trang chứa từ khóa cho robot lập chỉ mục của nó, nhưng chuyển hướng các khách truy cập dẫn đến các phần mềm độc hại khi họ click vào các liên kết. Facebook cũng dễ bị tấn công bởi nội dung giả mạo. "Hatter", một thành viên của Học viện Blackhat, đã cung cấp một chứng minh, liên quan đến việc đăng các URL vào một file ảnh JPEG trên tường Facebook.

Facebook thu thập URL và thêm một hình ảnh thu nhỏ cho các bài đăng ở trên tường, tuy nhiên, cách nhấp vào liên kết tương ứng của nó thực sự chuyển hướng người dùng đến YouTube. Điều này xảy ra bởi vì trang điểm đến có thể xác định yêu cầu ban đầu của Facebook và phục vụ một file ảnh JPEG.

Đầu tuần này, Facebook đã ký hợp tác với Websense để sử dụng máy quét Web thời gian thực dựa trên đám mây của nhà cung cấp bảo mật này, để phát hiện URL độc hại. Học viện Blackhat đã cung cấp mã chứng-minh-khái-niệm, mà theo tư vấn của mình, có thể được sử dụng để vượt qua nó.

Websense không tin vào điều này: "Điều này không có gì là mới. Chúng tôi sử dụng rất nhiều phương pháp và hệ thống để đảm bảo rằng các phân tích nội dung (trong thời gian thực) của chúng tôi không được thực hiện bởi các tác giả phần mềm độc hại, bao gồm cả sử dụng địa chỉ IP không phải của Websense để tác giả phần mềm độc hại không biết rằng nó là phân tích nội dung của Websense", công ty cho biết.

"Ngoài ra, Websense ThreatSeeker Network được cung cấp thông qua một lựa chọn trong vòng lặp thông tin phản hồi từ hàng chục ngàn khách hàng phân phối trên toàn cầu. Những IP này cũng không phải là của Websense.com. Chính là bởi vì các công nghệ như thế này nên Facebook đã chọn Websense để cung cấp sự bảo vệ cho cơ sở người dùng ngày càng tăng của họ với hơn 750 triệu người sử dụng."

Điều này cũng có thể là đúng, nhưng có một điều đáng lưu tâm là Websense chủ yếu bán các giải pháp bảo mật cho các doanh nghiệp và Facebook thường bị chặn trên nhiều hệ thống mạng của công ty. Sẽ là một điều hợp lý nếu giả định rằng việc dựa trên các thiết bị của các khách hàng để quét các URL trên trang web mạng xã hội có thể không có tác động ngay lập tức.

Hatter nói rằng mặc dù Học viện Blackhat đã thông báo cho Facebook về các vấn đề che đậy nội dung vào cuối tháng Bảy nhưng phương pháp này vẫn hoạt động."Chúng tôi cũng biết về các kỹ thuật giả mạo nội dung mô tả và đã xây dựng biện pháp bảo vệ trong hệ thống của chúng tôi", một phát ngôn viên của Facebook cho biết thông qua email.

Đầu năm nay, Facebook đã ký hợp tác với Web of Trust, một tổ chức duy trì một danh sách ngăn chặn URL rác theo định hướng cộng đồng. Tuy nhiên, mọi người đều biết rằng danh sách đen không có nhiều hiệu quả, và có thể có một cửa sổ quan trọng tiếp xúc trong khoảng thời gian khi một URL bắt đầu được spam và thời gian nó được đánh dấu bằng một hệ thống như vậy.

Ít nhất, che đậy nội dung có thể là một kỹ thuật xã hội mạnh mẽ. Một liên kết với một tập tin đuôi .jpg đi kèm một hình ảnh thu nhỏ có thể vô hại, đủ để đánh lừa rất nhiều người dùng nhấp vào nó.

Facebook và Websense không phải là những người duy nhất gặp phải vấn đề này. Google và Digg cũng dễ bị tổn thương đối với các cuộc tấn công che đậy nội dung, nhưng các trang web khác, chẳng hạn như Twitter, đã phát triển phương pháp bảo vệ mạnh mẽ chống lại chúng.

Cao Thắng

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Bộ quét URL của Facebook dễ bị tấn công
POWERED BY ONECMS - A PRODUCT OF NEKO