當前位置:
首頁 > 最新 > ROPEMAKER:利用簡單CSS屬性就可以篡改已發送的郵件內容

ROPEMAKER:利用簡單CSS屬性就可以篡改已發送的郵件內容

郵件與雲安全公司 Mimecast 的安全研究人員 Francisco Ribeiro 最近發現一種名為 ROPEMAKER 的攻擊手法。ROPEMAKER 全稱叫 Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky。攻擊者利用這個攻擊方法,可以讓一封合法郵件瞬間變身惡意郵件,一般的安全工具還檢測不出來。攻擊者給受害人發送一封 HTML 格式的郵件,在這封原本合法的郵件發出之後,攻擊者還能篡改郵件內容,比如將其中的合法 URL 地址置換成惡意地址。

整個過程可躲避垃圾郵件和安全檢查,甚至不需要訪問收件人的計算機或者郵件應用。聽起來是不是特別不可思議?其本質還是在於對 CSS 樣式表的利用。攻擊者發送的郵件沒有採用內聯 CSS,而是從他自己的伺服器上載入 CSS。這樣一來,在郵件抵達收件人的收件箱之後,攻擊者再改換伺服器上的 CSS 文件,就可以起到篡改郵件內容本身的目的。

研究人員表示,ROPEMAKER 攻擊可以是很多樣的,主要取決於攻擊者的創造力

」ROPEMAKER的出現源於電子郵件和web技術之間的交集,更準確的說,是HTML中的css造成的,「Mimecast的高級產品營銷經理Matthew Gardiner在博文中寫道。

」相比於純文本的展示方式,在郵件中使用web技術會讓郵件更加吸引人,更加動態化,但這樣同時也讓電子郵件更容易被黑客攻擊。「

ROPEMAKER可以成功欺騙當前的郵件安全工具

發件人剛開始發出的郵件的確是乾淨的,所以它能夠通過目標網路(收件人網路)的郵件安全掃描。在郵件安靜躺在收件箱之後,攻擊者再通過修改外部css文件來篡改郵件內容,自然就不會觸發安全檢查了,因為郵件的安全系統不會再次對已經發入收件箱的郵件做二次檢查。

舉個例子,比如攻擊者在郵件中提供了兩個鏈接,一個正常鏈接,一個惡意鏈接。

首先,有一個前提條件我們要知道:

URL在發送過程中是不會被渲染出來的。

「URL在被發送後才被展示出來,像Minecast這樣的郵件安全保護手段是無法探測到URL是否篡改了的,只是在接收端點擊時才會檢查鏈接安全性。這是因為在郵件發送的時候,根本就沒有URL,也就不會被探測到了,如果想保證安全郵件安全的話, 需要對css文件經行解析,這已經超過了當前郵件安全能系統的範疇。」

也就是說:對於偽造的惡意鏈接來說,在發送過程中,URL不會被解析,也就不會被發現,在發送後,正常鏈接被隱藏,顯示的是惡意鏈接,郵件安全系統在不審查外部css文件的情況下,是無法核實鏈接的安全性的。

兩種ROPEMAKER方式

來自Mimecast的研究員Francisco Ribeiro(負責郵件和雲的安全)發現了這種有威脅的攻擊方式,並且指出存在兩種ROPEMAKER方式。

第一種稱為ROPEMAKER Switch Exploit:

攻擊者改變元素css中「display」屬性

比如上文提到:攻擊者給受害人發送的郵件包含了兩個鏈接,一個是正常鏈接,一個是惡意鏈接,一開始發送的時候,只顯示正常的鏈接。但當郵件投遞完成後,攻擊者會再修改遠程css文件,這樣一來郵件中原本隱藏的惡意鏈接就會顯示在用戶面前。惡意網址可能會讓用戶感染惡意程序獲取竊取敏感信息。

正常的鏈接:

惡意的鏈接:

兩種鏈接分別對應的css:

第二種方法稱為ROPEMAKER Matrix Exploit:

這種方法就比較複雜了,攻擊者將郵件中所有的字母都植入css中的「id」屬性,而這些「id」是通過ASCII命名的。

通過使用css的規則,攻擊者可以控制每個字母的顯示和隱藏,這樣一來就可以隨時隨意修改郵件的內容了。

這兩種方法對郵件掃描程序都是不可見的,但是Matrix exploit會讓郵件變得很臃腫,因為攻擊者需要向郵件中每個字母都插入「字母_數字」形式的id,郵件保護程序可以通過配置文件的大小來探測到這種攻擊。

撰寫本文的時候,Ribeiro表示,Mimecast沒有探測到使用ROPEMAKER技術的攻擊,但由於現在的郵件保護產品都無法探測到這個漏洞,所以不排除在其他地方出現類似的攻擊。

ROPEMAKER炒作性要比危險性要大

這種攻擊看起來很嚇人,事實上用戶卻沒必要太擔心。因為現在大多數的郵件客戶端都會檢查HTML形式郵件的header標籤,包括裡面調用的遠程css文件。

因為對header標籤審核的十分嚴格,所以大多數對HTML郵件的指導都建議web開發者只使用內聯的css而避免使用遠程調用外部的css。

Mimecast表示,瀏覽器下使用電子郵件不會被ROPEMAKER影響。這並不意外,因為瀏覽器會剝離每一個header標籤進行檢查,而不是只檢查頁面上顯示的正常header。

而且,一位來自Reddit的熱心網友表示,「這種攻擊可以輕易被過濾器過濾掉,在載入遠程css文件的時候,系統可以直接阻斷郵件客戶端對css文件的請求。「

ROPEMAKER的確很聰明,但在現實世界裡,它幾乎不起作用。

*參考來源:bleepcomputer,thehacknews ,FB小編Liki編譯,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

盤點2017年的十大安全挑戰
【FB TV】一周「BUF大事件」:國內廣告SDK竊取用戶數據,感染量過億;斯諾登公布最新泄露文檔;好萊塢艷照門事件再次襲來
挖洞經驗 | 記一次曲折的Getshell過程
CIA 對本國情報機構下手?利用ExpressLane工具搜集FBI與NSA等機構的數據
FBI逮捕一名中國黑客:稱其販賣惡意軟體,入侵美國人事管理辦公室

TAG:FreeBuf |

您可能感興趣

CNCERT發布通報:大量家用路由器DNS遭黑客篡改
WPS Excel進階:隱藏並保護公式不被篡改
谷歌將為APK增加DRM驗證 確保應用沒有被篡改
AMD錄屏軟體「PlaysTV」爆高危漏洞 用戶文檔可被任意篡改
谷歌為 Play Store 的應用程序加入防止篡改的 DRM 保護
Adobe利用AI來識別PS過的照片,並且還能恢復成它篡改之前的樣子
谷歌向Play商店應用添加防篡改的DRM保護
黑客篡改 Gentoo Linux GitHub 代碼,並植入惡意程序
NewChat區塊技術,數據不可篡改性?
Cookie篡改與命令注入
Adobe 針對躁點和人工痕迹開發出新的瑕疵篡改AI演算法
Adobe表示,已可以使用人工智慧識別被篡改圖像
微軟Azure Blob存儲推出防篡改功能,加強金融法遵功能
WhatsApp曝重大安全漏洞 允許黑客篡改用戶聊天信息
自媒體與社群:Instagram遭黑客入侵,眾多用戶信息被篡改
影響全國400萬IP:家用路由器DNS遭篡改跳轉黃賭網站
8月16日早知道:Instagram 被黑客入侵,用戶信息被篡改、關閉
微軟為Azure推出了一種新的「防篡改」對象存儲服務
ARM在其處理器中設計了防篡改和軟體隔離功能
Augur被曝重大漏洞,黑客可篡改網頁騙取用戶代幣