خانه » استفاده از کدهای QR برای دور زدن مکانیزم Browser Isolation

استفاده از کدهای QR برای دور زدن مکانیزم Browser Isolation

توسط Vulnerbyte
34 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - مکانیزم Browser Isolation - کد QR - جداسازی مرورگر - ایزوله کردن مرورگر

شرکت Mandiant اخیراً تکنیک جدیدی را کشف کرده است که به مهاجمان اجازه می‌دهد تا با استفاده از کدهای QR در برقراری ارتباط با سرور فرماندهی و کنترل (C2)، فناوری browser isolation را دور بزنند. browser isolation یا جداسازی مرورگر از شبکه داخلی، یک مدل امنیت سایبری است که برای محافظت از فعالیت کاوش کاربران در اینترنت با جدا سازی آنها از شبکه لوکال و زیرساخت داخلی طراحی شده است.

این رویکرد با هدف کاهش خطرات مرتبط با تهدیدات مبتنی بر وب مانند بدافزار و باج افزار با اجرای مرورگر وب در یک محیط امن انجام می‌شود. browser isolation، تمام درخواست‌های مرورگر وب لوکال را از طریق مرورگرهای وب از راه دور که در یک محیط ابری یا ماشین مجازی میزبانی می‌شوند، مسیریابی و هدایت می‌کند.

هر اسکریپت یا محتوای موجود در صفحه وبِ بازدید شده، به جای مرورگر لوکال در مرورگر راه دور اجرا می‌شود و تنها صفحه نمایش روی دسکتاپ کاربر نشان داده خواهد شد. این تکنیک از اجرای هر گونه کد مخرب در مرورگر کاربر جلوگیری به عمل می‌‌آورد.

بسیاری از سرورهای C2 از HTTP برای ارتباطات خود استفاده می‌کنند و این خود باعث می‌شود که فیلتر شدن ترافیک مخرب از راه دور توسط browser isolation، این مدل‌ ارتباطی را بی اثر و ناکارآمد سازد. اکنون Mandiant تکنیک جدیدی را برای دور زدن این محدودیت‌ها کشف کرده است.

 

browser isolation دقیقا چه می‌کند؟

کانال‌های C2، ارتباطات مخرب بین مهاجمان و سیستم‌های هک شده و تحت نفوذ را امکان پذیر می‌سازند و به مهاجمان از راه دور امکان کنترل دستگاه هک شده، اجرای دستورات‌، استخراج داده و دیگر موارد را می‌دهند.

از آنجایی که مرورگرها با سرورهای خارجی در تعامل هستند، جداسازی مرورگر برای جلوگیری از دسترسی مهاجمان به داده‌های حساس در سیستم‌های مهم در محیط‌های امنیتی، بسیار ضروری است.

این امر با اجرای مرورگر در یک محیط سندباکس جداگانه میزبانی شده در ابر و یک ماشین مجازی تحقق می‌یابد. هنگامی که ویژگی جداسازی فعال باشد، مرورگر ایزوله شده درخواست‌های HTTP ورودی را کنترل می‌کند و فقط محتوای بصری صفحه را به مرورگر لوکال انتقال میدهد؛ به این معنا که اسکریپت‌ها یا دستورات موجود در پاسخ HTTP هرگز به سیستم کاربر نهایی نخواهند رسید.

این امر مهاجمان را از دسترسی مستقیم به پاسخ‌های HTTP یا تزریق دستورات مخرب به مرورگر منع می‌کند و ارتباطات پنهان C2 را دشوارتر می‌سازد.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - مکانیزم Browser Isolation - کد QR - جداسازی مرورگر - ایزوله کردن مرورگر
نمای کلی browser isolation

ترفند دور زدن مدل browser isolation کشف شده توسط Mandiant

محققان Mandiant تکنیک جدیدی را ابداع کرده‌اند که می‌تواند مکانیزم isolation فعلی را در مرورگرهای جدید دور بزند. این ترفند به این صورت است که مهاجم به جای قرار دادن دستورات در پاسخ‌های HTTP، آنها را در یک کد QR که به صورت بصری در یک صفحه وب نمایش داده می‌شود، رمزگذاری می‌کند.

از آنجا که ارائه بصری (رندر شدن) یک صفحه وب در درخواست browser isolation بلامانع است، کدهای QR می‌توانند در کلاینتی که درخواست را آغاز کرده است، نمایش داده شوند!

مرورگر لوکال قربانی در مطالعه Mandiant ، یک headless client است که توسط بدافزار کنترل می‌شود و از قبل دستگاه را آلوده کرده است. این کلاینت، کد QR بازیابی شده را کپچر کرده و آن را برای دریافت دستورات رمزگشایی می‌کند.

headless client در فناوری اطلاعات به سیستم‌هایی اشاره دارد که دارای رابط کاربری (UI) مستقل از دیگر بخش‌های نرم افزار است. به عبارت دیگر این نوع کلاینت‌ها می‌توانند بدون نیاز به یک رابط کاربری گرافیکی (GUI) یا صفحه نمایش کار کنند و معمولا برای اجرای وظایف خاص یا پردازش‌های پس زمینه در محیط‌های سرور، ابری یا سیستم‌های نهفته (تعبیه شده) استفاده می‌شوند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - مکانیزم جداسازی مرورگر - ایزوله کردن مرورگر - کد QR
دور زدن browser isolation با استفاده از کد QR

PoC متعلق به Mandiant حاکی از حمله به جدیدترین مرورگر وب گوگل کروم بوده و این حمله امکان پذیر است اما این روش محدودیت‌هایی نیز دارد. ظرفیتdata stream  (جریان داده) محدود به ۲,۱۸۹ بایت می‌باشد که حدود 74 درصد از ظرفیت کد QR است و در صورت بروز مشکل در خواندن کدهای QR، اندازه بسته باید بیش از این کاهش یابد.

ثانیا، تأخیر می‌بایست در نظر گرفته شود چرا که هر درخواست تقریباً 5 ثانیه زمان نیاز دارد. این تاخیر، نرخ انتقال داده‌ها را به حدود 438 بایت در ثانیه محدود می‌کند. از این رو، این تکنیک برای ارسال پیلودهای بزرگ یا تسهیل SOCKS proxy مناسب نخواهد بود.

 

توصیه‌های امنیتی به سازمان‌ها

Mandiant بر اهمیت پیاده سازی فناوری browser isolation در سازمان‌ها به منظور اتخاذ یک استراتژی چند لایه “دفاع در عمق” تأکید دارد. این استراتژی شامل نظارت بر الگوهای غیر متداول ترافیک شبکه و اجرای اقدامات امنیتی اضافی مانند موراد زیر می‌شود:

  • بازرسی ترافیکی برای تشخیص فعالیت غیرمعمول C2.
  • بررسی اعتبار دامنه و اسکن URL برای شناسایی و کاهش تهدیدات مرتبط با کدهای QR.
  • آموزش کارمندان به منظور آگاهی از خطرات احتمالی کدهای QR در حملات فیشینگ.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید