Netop是一款受众广泛的软件背后的开发公司,该软件旨在让教师远程访问学生计算机。目前为止,该公司已修复了其平台中的四个安全漏洞。
研究人员说,公司Netop Vision Pro系统中的关键漏洞可以使攻击者劫持学校网络、传播恶意软件、确定学生的IP地址、进行窃听等。
研究人员说,这些漏洞已于12月11日向Netop披露。到2月下旬,该公司已发布了解决一些问题的更新版本(在Netop Vision Pro版本9.7.2中)。
“在2月下旬发布的Netop Vision Pro 9.7.2中,Netop已修复了本地权限升级,对以前的明文Windows凭据进行了加密,并缓解了MChat客户端中远程文件系统上的任意读/写,”McAfee Labs Advanced Threat Research团队周日发布的一份报告如此写到,也正是由 McAfee Labs高级威胁研究小组发现了这些漏洞。
未加密的Netop网络流量
研究人员说,发现的第一个问题(“ CWE-319:敏感信息的明文传输”)是未加密的网络流量。他们补充说,该服务的一部分包括不断向老师发送学生计算机的屏幕截图,这就打开了潜在的隐私问题。
报告说:“由于没有加密,所以这些图像是明文发送的。” “本地网络上的任何人都可以窃听这些图像并远程查看学生屏幕的内容。每隔几秒钟发送一次新的屏幕截图,为老师和所有窃听者提供几乎每个学生计算机的实时流。”
通过将卡片设置为混乱模式,并使用网络监控工具对图像文件(例如Driftnet)进行监控,研究人员能够抓取屏幕截图。他们说,这种攻击给我们的一个警告是,任何想要监视这些对话的威胁行为者都需要访问同一本地网络。
对Netop网络进行逆向工程
另一个bug(“ CWE-863:授权错误”)源于攻击者模仿教师工作站的能力。研究人员反向设计了教师用户数据报协议(UDP)消息,它通过ping网络来提示教师在网络上的位置。他们通过使用“模糊器”自动测试仪将随机数据序列输入到系统中,并观察接下来发生的情况。
报告说:“在对UDP数据包进行了几天的模糊处理之后,我们能够识别出两件事。”“首先,我们发现缺少对字符串长度的检查;其次,模糊器发送的随机值被直接写入Windows注册表。”该报告还发现该应用程序从不允许他们覆盖任何重要数据。
研究人员还发现,在发送第一个UDP消息之后,此后发送的所有消息都是传输控制协议(TCP),这使教师对班上其他同学保持套接字打开。
进一步的评估揭示了三个身份验证码,研究人员称之为“token”,它们控制了学生和老师之间的访问。老师和学生每个人都被分配到一个静态的、唯一的代码。他们的分析表明,还需要第三个身份验证“token”,与代码中的“分配给堆的内存范围”数字匹配,从而使攻击者可以预测和利用该数字。