Menu dostępności

Infekowanie wirusem urządzeń za pomocą emotikonów (emoji).

Według badaczy cyberbezpieczeństwa, w niedalekiej przyszłości hakerzy mogą nas oszukiwać, wysyłając do komputera lub telefonu komórkowego losowy ciąg emotikonów (z ang. emoji).

Chyba nic już nas w świecie cybersecurity nie zaskoczy. Wcześniej na Kapitanie pisaliśmy o infekowaniu komputera za pomocą aplikacji na Windows- notatnik oraz wielu innych „egzotycznych” i ciekawych przypadkach, którym poświęciliśmy osobną kampanię. Tym razem badacze cyberbezpieczeństwa stwierdzili, że opracowali sposób na atak za pomocą emotikonów. Opisujemy go poniżej.

Tydzień temu, podczas przemówienia na DEF CON w Las Vegas badacze bezpieczeństwa Hadrien Barral i Georges-Axel Jaloyan powiedzieli, że znaleźli sposób na użycie serii emotikonów w celu dostarczenia exploita do zainfekowania docelowego urządzenia. Zastrzeżenie jedynie jest takie, że musi zaistnieć konkretna okoliczność, której wystąpienie spowoduje, że exploit emoji zadziała.


Jak exploit z emoji działa w praktyce?

Należy pamiętać, że hakerzy często tworzą exploity, gdy wykryją problem z urządzeniem docelowym. Exploit zawiera zazwyczaj ciągi liter i symboli, tak jak w przypadku każdego innego rodzaju kodu.

Badacze Barral i Jaloyan, w wiadomości email wysłanej do portalu Motherboar, napisali, że „scenariusz z prawdziwego życia jest nieco naciągany. Mówiąc bardzo prosto: powiedzmy, że znalazłeś lukę w zabezpieczeniach, ale zanim dostaniesz się do wrażliwej części, dane wejściowe hakera muszą przejść przez filtr emoji. Następnie, aby wykorzystać tę lukę, haker potrzebuje danych wejściowych zawierających tylko emotikony, czyli shellcode (specjalny kod) tylko do emotikonów”
Ów „specjalny kod” daje hakerom „powłokę”, którą mogą używać do wysyłania poleceń do zhakowanego urządzenia.

Wspomniana metoda ataku może być bardzo skuteczna, zważywszy na to, że w obecnym czasie prawdopodobieństwo, że ktoś posiada filtr na emoji jest bardzo niskie

Jayolan wyjaśnił, że wysyłając exploita do docelowego urządzenia, musi on najpierw przejść przez filtr — na przykład, jeśli haker wysyła swój ładunek za pomocą formularza, który akceptuje tylko litery i cyfry, ładunek powinien składać się z liter i cyfr. Tak więc, aby atak emoji zadziałał, musi przejść przez filtr, który akceptuje tylko emoji, o którym badacz powiedział, że w tym momencie nie istnieje!

Poniżej wymieniamy przykładowe shellcode służące do kodowania emotikon:

Przetwarzanie emotikonów może być trudne w przypadku niektórych programów. Nie oznacza to, że emoji można wykorzystać do zhakowania oprogramowania. Fakt, że nie wszystkie komputery i programy obsługują emotikony, wskazuje, że są one na tyle niezbadane i nowatorskie, że wymagają dostosowania do użycia.


Podsumowanie

Świat cyber-zagrożeń zmienia się bardzo dynamicznie. Powyższy przykład pokazuje, że każdy kod może zostać wykorzystany do nieodpowiednich celów.
Warto edukować zarówno zespoły atakujących (RedTeam), jak i obrońców (BlueTeam), pokazując im co jest możliwe. Co nowego powinno skłonić ich do zmiany zachowania.
Zalecamy dokładne przestudiowanie obecnego modelu zagrożeń w firmach, jego poprawę i dostosowanie do obecnych realiów. Nawet najlepsze i najdroższe systemy mogą nas nie ochronić przed takim trywialnym typem ataku, jeśli nie będziemy w stanie się ciągle doskonalić i dostosowywać.

Szczegóły techniczne na temat badania oraz przykład exploit’a składającego się wyłącznie z emotikonów badacze opublikowali na GitHub tutaj.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...