Read receipts in Excel mis-/gebruiken

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • FontysCybersec
  • Registratie: November 2017
  • Laatst online: 22-08-2019
Naar aanleiding van dit artikel, hebben studenten aan de Fontys FHICT cybersecurity een onderzoek gestart naar deze “exploit”. Met onderstaande resultaten als gevolg.

Uit het artikel blijkt dat de Nederlandse politie Excel files heeft gebruikt om het IP-adres van gebruikers van Hansa Market te achterhalen. In ons onderzoek zijn soortgelijke Excel files opgezet en in een gecontroleerde omgeving gebruikt om data van deelnemers te achterhalen, dit om ze de werking van de “exploit” te achterhalen.

Voor het verzamelen van de data is er in een excel file een afbeelding geplaatst (net zoals het artikel vermeld), die een HEAD-Request stuurt naar een eigen webserver voordat er aan de gebruiker gevraagd wordt om netwerkfuntionaliteiten te gebruiken. De data die tijdens het onderzoek werd verzameld werd geanalyseerd en gefilterd binnen de Elastic Stack.

Na het uitvoeren van het onderzoek hebben wij het volgend vermoeden over hoe de Nederlands politie deze “exploit” heeft gebruikt. Dit houdt in dat wij vermoeden dat er in het excel file een afbeelding wordt geplaatst, waarna er door de code van het excel file zelf aan te passen een link kan worden gelegd naar de webserver. De daadwerkelijk werkwijze is ook tijdens het onderzoek uitgewerkt maar vanwege veiligheids bewegingen besluiten we deze niet te plaatsen, echter kunnen deze wel persoonlijk worden aangevraagd mits een goede reden hiervoor wordt gegeven.

Wat wel uit het onderzoek naar voren kwam is dat Excel voor het ophalen van de afbeeldingen gebruik maakt van een eigen versie van IE7 met een eigen user agent.

Ook is gekeken naar enkele mitigatie mogelijkheden. Dit kunnen zijn, het gebruik van een vpn, het openen in Google Docs, of firewalls laten filteren op user agents.

Na het onderzoek is er een debat ontstaan over het feit of de manier waarop het HEAD-request wordt verzonden een risico of feature is. Uit dit debat zijn de volgende argumenten aangevoerd.

De argumenten die voor het huidige gebruik van het HEAD-request zijn:
  • Dit is zodat Excel er achter kan komen of de png nog bestaat zodat het bekend is of het inschakelen van netwerkfunctionaliteit wel nodig is.
  • Dit is zodat Excel de opmaakt van de sheet kan maken omdat er dan bekend is wat de grote is van de png is.
  • Dit is zodat de gebruiker niet onnodig een extra klik hoeft uit te voeren voor de netwerkfunctionaliteit in te schakelen die het vervolgens niet doet.
  • Het is niet mogelijk om malware te krijgen door deze aanvraag te doen.
De argumenten tegen het huidige gebruik van het HEAD-request zijn:
  • Excel doet ongevraagd een request naar een server, die dit kan monitoren, terwijl je dat misschien helemaal niet wilt vanwege privacy redenen.
  • Liever een keer extra, voor niets, klikken dan dat iedereen zomaar mijn informatie kan krijgen.
  • Het is niet mogelijk om deze functionaliteit uit te schakelen.
Daarnaast vragen we ons ook af wat de mening van de lezers hierover is.

Acties:
  • 0 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 27-09 22:07

MAX3400

XBL: OctagonQontrol

Een enquête, onderzoek of schoolopdracht? Lees eerst dit! ?

Kweenie maar je startpost lijkt een inventarisatie te willen van bepaalde meningen. Gezien je geponeerde stellingen, is dan een Ja/Nee-formulier voor jouw stellingen een beter idee?

[ Voor 22% gewijzigd door MAX3400 op 14-11-2017 12:02 ]

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


Acties:
  • 0 Henk 'm!

  • FontysCybersec
  • Registratie: November 2017
  • Laatst online: 22-08-2019
MAX3400 schreef op dinsdag 14 november 2017 @ 12:01:
Een enquête, onderzoek of schoolopdracht? Lees eerst dit! ?

Kweenie maar je startpost lijkt een inventarisatie te willen van bepaalde meningen. Gezien je geponeerde stellingen, is dan een Ja/Nee-formulier voor jouw stellingen een beter idee?
Hallo MAX3400,

Bedankt voor je reactie, het onderzoek dat voor school is uitgevoerd is al afgerond, dit artikel heeft daar niets meer mee te maken. We zijn gewoon benieuwd naar de meningen van iedereen, of dit iets is wat opgelost moet worden door Microsoft.

[ Voor 8% gewijzigd door FontysCybersec op 14-11-2017 12:18 . Reden: verduidelijking ]


Acties:
  • 0 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 27-09 22:07

MAX3400

XBL: OctagonQontrol

Nee, je kan ook op andere manieren een HEAD-request "forgen"; het feit dat voor een bepaalde manier van opsporen in dit geval Excel het meest handige / geaccepteerde was, doet niets af aan de "schuld" van Microsoft.

Als je nick enigszins waarde heeft; er zijn de laatste weken/maanden/jaren tientallen voorbeeldne geweest dat er "resources gejat worden" middels inzet van allerlei backdoors, scripting-languages en andere grijze gebieden die allen teruggrijpen op (bijna) legitieme requests.

Exploits zijn van alle tijden; toen men nog geloofde in het cadeau genaamd Paard van Troje tot het "mismaken" van Apple Face ID op de iPhone X.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 19:03

sh4d0wman

Attack | Exploit | Pwn

Dit lijkt op het gebruikelijke e-mail pixel tracking maar dan in een ander type applicatie.

Ik zou graag gezien hebben dat MS eerst de gebruiker om toestemming vraagt of toont dat er een netwerkverbinding gemaakt gaat worden.

Echter de eind-gebruiker, in dit geval criminelen, zouden nog voldoende opties hebben om deze "exploit" tegen te gaan.
1. De belangrijktse: geen bestanden openen.
2. Air-gapped machine gebruiken + cloud-AV check van het bestand.
3. Live-cd / Internet systeem: alle netwerkverkeer door Tor routeren (b.v. Whonix).
Dan zou de politie volgens mij nog steeds alleen het Tor IP te pakken krijgen of een intern adres?
4. Netwerk verkeer monitoren met IDS / sniffer etc.

Wel leuk om onderzocht te hebben denk ik :)

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.