พบช่องโหว่ BlueStacks ช่วยให้ผู้โจมตีควบคุมระบบจำลอง Android จากระยะไกล

องโหว่ในโปรแกรมจำลอง Android BlueStacks ได้รับการแก้ไขเมื่อปลายเดือนพฤษภาคมที่อนุญาตให้ผู้โจมตีทำการเรียกใช้โค้ดจากระยะไกลการเปิดเผยข้อมูลและขโมยการสำรองข้อมูลของ VM และข้อมูล

ใน BlueStacks เวอร์ชั่นที่เก่ากว่า v4.90.0.1046 มีช่องโหว่การปฏิเสธ DNS ใหม่ซึ่งอนุญาตให้ผู้โจมตีเข้าถึงฟังก์ชัน IPC ของอีมูเลเตอร์ได้ ฟังก์ชั่นเหล่านี้สามารถใช้สำหรับการโจมตีที่แตกต่างหลากหลายตั้งแต่การเรียกใช้รหัสจากระยะไกลไปจนถึงการเปิดเผยข้อมูล

ช่องโหว่นี้ถูกค้นพบและรายงานโดยNick Canoนักวิจัยด้านความปลอดภัย ในเดือนเมษายนและได้รับการแก้ไขใน BlueStacks 4.90.0.1046 ซึ่งเผยแพร่เมื่อวันที่ 27 พฤษภาคม 2019 พร้อมด้วยคำแนะนำ

ช่องโหว่ของ BlueStacks เป็นการโจมตี DNS Rebinding เนื่องจากมีการเปิดเผย IPC interface บน 127.0.0.1 โดยไม่มีการรับรองความถูกต้องใด ๆ

สิ่งนี้อนุญาตให้ Cano ใช้ DNS Rebdinding เพื่อดำเนินการคำสั่งระยะไกลไปยังเซิร์ฟเวอร์ IPC ของโปรแกรมจำลอง BlueStacks

สิ่งนี้รวมถึงการใช้คำสั่ง IPC backup เพื่อสร้างการสำรองข้อมูลของ BlueStacks VM และข้อมูลทั้งหมดที่อยู่ในนั้น ข้อมูลนี้อาจรวมถึงชื่อผู้ใช้และรหัสผ่านรูปภาพและสิ่งอื่นใดที่เก็บไว้ใน VM

นักวิจัยยังบอกกับ BleepingComputer ว่าคุณสามารถใช้ประโยชน์จาก RCE โดยใช้คำสั่ง IPC เพื่อติดตั้ง APK แม้กระทั่งสิ่งที่เป็นอันตรายหรือโดยการกู้คืนสแน็ปช็อตที่เป็นอันตรายไปยังเครื่องเสมือน BlueStacks สแน็ปช็อตนี้สามารถใช้เพื่อดำเนินการคำสั่งใน BlueStacks

สุดท้าย Cano กล่าวว่าคุณสามารถใช้คำสั่ง IPC เพื่อคัดลอกและแทนที่ข้อมูลใด ๆ ในคลิปบอร์ดหรือถ่ายภาพหน้าจอของ VM หรือแอพโฮสต์ Windows ที่เป็นไปได้

“คุณสามารถขโมยภาพหน้าจอบางส่วนได้มีคำสั่งให้จับภาพหน้าจอ แต่จะถ่ายภาพหน้าจอของหน้าต่างใด ๆ ที่อยู่เหนือ VM” ดังนั้นหาก VM อยู่ในพื้นหลังคุณสามารถจับภาพสิ่งที่อยู่เหนือมันได้ “

ช่องโหว่นี้ได้รับการแก้ไขโดย BlueStacks ซึ่งสร้างคีย์การอนุญาต IPC และเก็บไว้ใน Registry คำขอ IPC ใด ๆ ที่ทำขึ้นจะต้องมีรหัสการอนุญาตนี้ไม่เช่นนั้นจะถูกยกเลิก

ที่มา : bleepingcomputer.com