DEFCON CHINA议题解读 | 利用google传播恶意软件

阅读量170608

|评论1

|

发布时间 : 2018-05-15 15:17:29

duol@dmzlab

 

演讲者

  • Fabian Cuchietti&Gonzalo Sanchez

Fabian Cuchietti(阿根廷90年),年纪轻轻就加入到安全领域中。他是南美Synack red team早期的成员之一。自2015年以来,他一直以red team成员的身份从事互联网安全审计工作。

Gonzalo Sanchez(西班牙81年),以red ream leader的身份加入到互联网安全审计的工作中,并且是马德里、巴塞罗那和波哥大黑客团队的负责人。

Fabian与Gonzalo同ISEC审计员们一起在做一些伟大而疯狂的事情

 

议题简介

谷歌产品拥有良好的声誉,而且是相当高和可靠的安全级别的代名词。然而,在这个演讲中,Fabian和Gonzalo将展示如何通过谷歌地球来进行恶意软件传播,如何进行防病毒逃逸,并且逃避谷歌地球的沙盒

本次议题讲述了三个方面:

  • 谷歌会话劫持
  • 远程代码执行
  • JavaScript执行恶意代码

 

攻击面

  • 通过kml文件
    • KML全称:Keyhole Markup Language,是基于XML(eXtensible Markup Language,可扩展标记语言)语法标准的一种标记语言(markup language),采用标记结构,含有嵌套的元素和属性。由Google(谷歌)旗下的Keyhole公司发展并维护,用来表达地理标记。根据KML语言编写的文件则为KML文件,格式同样采用的XML文件格式,应用于Google地球相关软件中(Google Earth,Google Map, Google Maps for mobile…),用于显示地理数据(包括点、线、面、多边形,多面体以及模型…)。而现在很多GIS相关企业也追随Google开始采用此种格式进行地理数据的交换。
    • 以下是 KML Samples 文件中的地面叠加层示例,展示了2001年喷发的埃特纳火山:
<?xml version="1.0" encoding="UTF-8"?>
<kml xmlns="http://www.opengis.net/kml/2.2"> <Folder>
 <name>Ground Overlays</name>
 <description>Examples of ground overlays</description>
 <GroundOverlay>
 <name>Large-scale overlay on terrain</name>
 <description>Overlay shows Mount Etna erupting on July 13th, 2001.</description>
 <Icon>
 <href>http://developers.google.com/kml/documentation/images/etna.jpg</href>
 </Icon>
 <LatLonBox>
 <north>37.91904192681665</north>
 <south>37.46543388598137</south>
 <east>15.35832653742206</east>
 <west>14.60128369746704</west>
 <rotation>-0.1556640799496235</rotation>
 </LatLonBox>
 </GroundOverlay>
 </Folder> </kml>
  • 通过kmz文件
    • KMZ 文件包含主 KML 文件以及0个或多个用 ZIP 格式打包成一个单元的支持文件(称为归档)。然后,KMZ 文件就可以作为单个实体进行存储和通过电子邮件发送。NetworkLink 可从网络服务器提取 KMZ 文件。将 KMZ 文件解压缩后,主 .kml 文件及其支持文件便分离成其各自的原始格式和目录结构,以及原始文件名和扩展名。除了变成归档格式外,ZIP 格式也会受到压缩,因此归档只能包含一个大型 KML 文件。根据 KML 文件的内容,此过程通常会产生10:1的压缩。10千字节的 KML 文件可以用1千字节的 KMZ 文件来提供。
    • 例如,以下是吉米·巴菲特 (Jimmy Buffett) 巡回演出的 KMZ 文件的文件结构:

 

使用kml文件或kmz文件传播恶意软件的优点

  • kml文件相对来说是常见文件,更容易使被攻击者信服
  • kmz文件对kml文件进行了混淆,更容易绕过防病毒软件

 

漏洞定位

  • google earth js核心

 

漏洞原因

  • 空指针

 

漏洞影响

最终会影响 Google Earth Windows,实现谷歌会话劫持、远程代码执行(远程shell)以及利用 JavaScript 挖矿(门罗币)。两位演讲者还在现场进行了演示,不过由于网络等原因没能成功,但是还是通过之前录制的成功试验,复现了这个问题。

 

漏洞利用过程

目前谷歌已经开始着手修复该漏洞了

本文由duol@dmzlab原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/144985

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
duol@dmzlab
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66