Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Kody QR. Nowe narzędzie do ataków na izolację przeglądarek

Kody QR. Nowe narzędzie do ataków na izolację przeglądarek

Eksperci z firmy Mandiant zaprezentowali nową technikę, która umożliwia omijanie mechanizmów izolacji przeglądarek przy wykorzystaniu kodów QR. Jest to nowatorskie podejście, które rzuca nowe światło na możliwości stosowania ataków typu command-and-control (C2) w kontekście zaawansowanych systemów zabezpieczeń.

Dobroczynnie NTHW

Izolacja przeglądarki. Mechanizm działania i wyzwania

Izolacja przeglądarki to mechanizm mający na celu ochronę systemów przed zagrożeniami wynikającymi z odwiedzania niebezpiecznych stron internetowych. Polega na przekierowaniu lokalnych żądań przeglądarki do zdalnych środowisk, takich jak maszyny wirtualne czy chmura obliczeniowa. W ten sposób wszelkie potencjalnie szkodliwe skrypty uruchamiane są w odseparowanym środowisku, a użytkownik lokalny otrzymuje jedynie obraz strony w formie strumienia pikseli.

Dzięki temu rozwiązaniu złośliwe skrypty czy inne elementy nie mają bezpośredniego dostępu do lokalnego systemu. Przeglądarka zdalna obsługuje żądania HTTP i w ten sposób chroni przed możliwością przejęcia danych lub zainfekowania urządzenia. Tego rodzaju izolacja jest coraz częściej wykorzystywana w środowiskach, gdzie bezpieczeństwo systemów ma kluczowe znaczenie. Jednak nawet najlepsze zabezpieczenia mają swoje ograniczenia, co udowodnił zespół Mandiant, pokazując, jak można obejść te mechanizmy.

Wykorzystanie kodów QR w nowatorskim podejściu Mandiant

Zamiast umieszczać polecenia w odpowiedziach HTTP, co jest blokowane przez mechanizmy izolacji, badacze Mandiant zastosowali kody QR jako nośnik poleceń. Kody te są wyświetlane na stronie internetowej w postaci graficznej, co sprawia, że są one przesyłane do użytkownika bez żadnych zmian. Ponieważ przeglądarka izolowana nie ingeruje w renderowanie obrazu strony, kody QR są odbierane przez lokalną przeglądarkę, która następnie je dekoduje.

W zaprezentowanym dowodzie koncepcji atakujący wykorzystuje wcześniej zainfekowane złośliwym oprogramowaniem urządzenie. Zainstalowany na nim bezgłowy klient odczytuje kod QR i realizuje polecenia zapisane w jego strukturze. Cały proces jest zautomatyzowany i opiera się na popularnym narzędziu External C2 wchodzącym w skład zestawu Cobalt Strike, który jest często nadużywany przez cyberprzestępców.

Techniczne ograniczenia nowej metody Choć metoda przedstawiona przez Mandiant jest przełomowa, ma pewne wady techniczne. Maksymalny rozmiar danych, które można przesłać za pomocą jednego kodu QR, wynosi 2189 bajtów. W praktyce jednak przesyłane pakiety muszą być jeszcze mniejsze, aby uniknąć problemów z ich odczytaniem przez złośliwe oprogramowanie.

Dodatkowo proces dekodowania kodów QR wiąże się z opóźnieniami. Każde żądanie trwa około 5 sekund, co ogranicza przepustowość do 438 bajtów na sekundę. Z tego względu technika nie nadaje się do przesyłania dużych ilości danych ani do bardziej zaawansowanych działań, takich jak tunelowanie proxy SOCKS.

Badanie Mandiant nie uwzględniało także dodatkowych mechanizmów ochrony, takich jak analiza reputacji domen, heurystyka czy systemy zapobiegania utracie danych. Zastosowanie takich środków mogłoby w wielu przypadkach wykryć i zablokować tego typu atak.

Wnioski dla specjalistów ds. cyberbezpieczeństwa

Metoda opracowana przez Mandiant pokazuje, że nawet zaawansowane systemy zabezpieczeń, takie jak izolacja przeglądarek, mogą zostać ominięte. Mimo technicznych ograniczeń tej techniki jej istnienie przypomina o konieczności stosowania wielowarstwowego podejścia do ochrony systemów.

Specjaliści odpowiedzialni za bezpieczeństwo powinni zwracać szczególną uwagę na ruch sieciowy, zwłaszcza w przypadku środowisk o wysokiej wrażliwości na ataki. Monitorowanie nietypowych żądań oraz aktywności przeglądarek działających w trybie automatyzacji może pomóc w wykrywaniu takich zagrożeń na wczesnym etapie.

Chociaż kody QR nie stanowią jeszcze powszechnego narzędzia ataków, ich zastosowanie w kontekście technologii C2 udowadnia, że zagrożenia w cyberprzestrzeni ewoluują, a zabezpieczenia muszą być regularnie aktualizowane i rozwijane.

 


Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa