
寫在前面的話
惡意軟件的開發(fā)者 們通常都會利用各種各樣的工具和技巧來隱藏自己的攻擊行為。在這種情況下,指紋識別技術又給這些犯罪分子們提供了一個非常好的“保護傘”。在指紋識別技術的幫助下,網絡犯罪分子們不僅可以躲避安全研究專家的檢測,而且在進行大規(guī)模攻擊活動的時候也不容易被覺察到。為了能夠讓大家更好地理解本篇文章的主人公-指紋識別技術,我們首先用下面這句話來簡單描述一下:指紋識別技術利用了現代瀏覽器中的一個信息泄漏漏洞,該漏洞允許攻擊者訪問目標用戶主機的文件系統(tǒng),并且還可以從中查找出預定義的字段名稱。
指紋識別技術與黑客能擦出怎樣的火花?
想必大家也已經在網絡上看到過不少指紋識別技術成功應用的例子了,而且我們還在2016年3月份的 安全研究白皮書 中介紹了其中的某些案例,雖然這份報告內容較多,但這些內容只是冰山一角。就在不久之前,Proofpoint公司的安全研究專家們發(fā)現了一個 大規(guī)模惡意廣告活動 ,而這一惡意活動已經持續(xù)了至少一年的時間。這也就意味著,很可能已經有大量的用戶感染了與此次惡意廣告活動有關的惡意軟件。在指紋識別技術的幫助下,該惡意廣告活動可以在不被他人發(fā)現的情況下針對正版OEM計算機發(fā)動攻擊。

圖片1:惡意廣告活動中所使用的指紋識別技術,指紋識別碼隱藏于GIF圖片之中
從防御端的角度出發(fā),我們發(fā)表這篇文章的目的就是為了幫助大家更好地保護自己。更重要的一點就是,現在的網絡攻擊技術也在變得越來越復雜了,我們每天所要面對的都是新一輪的安全挑戰(zhàn)。如果我們不能盡可能地了解攻擊者所用的技術,那么我們怎么可能在這場沒有硝煙的戰(zhàn)爭中取得勝利呢?與此同時,在擁有了一定程度的知識積累后,我們也可以輕易地將某個強大的工具從攻擊者的“武器庫”名單中除去,這樣我們就可以更加快速地檢測并識別他們的攻擊活動了。當然了,俗話說得好,“道高一尺,魔高一丈”,網絡犯罪分子總是能夠設計出新的攻擊技術來搞破壞。
值得注意的是,我們還需要考慮隱私方面的問題,因為指紋識別技術可以通過目標主機中的程序列表來識別用戶信息。我們可以設想這樣一種場景:A公司的市場營銷人員肯定會非常想知道訪問他們網站的客戶是否使用了B公司的產品。具體如下圖所示:

圖片2:直接通過瀏覽器來檢測目標系統(tǒng)中是否安裝了諾頓反病毒軟件
實際上,雖然圖片2所示的功能只用一行代碼就可以實現,但正是因為代碼量少,所以才顯得它是如此的神奇。很多惡意攻擊者可能會為了金錢利益來對某一目標用戶的網絡行為進行非法監(jiān)視,而此時他們就可以利用這項技術來了解目標主機中是否運行了類似VPN或者加密軟件這樣的特定軟件了。
回顧一下那些令人頭疼的網絡協(xié)議
通過利用IE瀏覽器協(xié)議中的漏洞,攻擊者不僅可以在目標主機中運行惡意代碼,而且還可以獲取目標主機中的數據信息。在這一章節(jié)中,我們要回顧一下相關的技術,其中包括目前尚未修復的漏洞,以及漏洞利用工具和惡意廣告攻擊過程中所利用的漏洞。
“File:// protocol”協(xié)議
先將我們的視角切換到當年XP操作系統(tǒng)SP2版本剛剛面世的時候,當時XP平臺下的本機域(LMZ)可以允許你通過利用其他的協(xié)議(file:// protocol)在不受任何限制的情況下運行任意代碼。

圖片3:該漏洞允許攻擊者利用IE6以及IE6之前的瀏覽器版本來運行任意代碼,微軟公司目前已經修復了這一漏洞
實際上,“file:// protocol”協(xié)議運行在本機域(LMZ)中,該協(xié)議擁有完整的主機訪問權限,通過下面這段網頁代碼并實例化一個WScript.Shell,你就可以在目標主機中執(zhí)行遠程代碼了。