Kerentanan di Firefox untuk Android yang memungkinkan browser dikontrol melalui Wi-Fi bersama

Di Firefox untuk Android diidentifikasi serius kerentanan dalam implementasi protokol SSDP, digunakan untuk menemukan layanan jaringan di jaringan lokal. Kerentanan ini memungkinkan penyerang yang berada di jaringan lokal atau nirkabel yang sama untuk merespons permintaan penyelidikan Firefox dengan pesan UPnP XML "LOCATION" dengan perintah maksud, yang dengannya Anda dapat membuka URI sembarang di browser atau memanggil penangan aplikasi lain.

Masalahnya muncul dengan sendirinya hingga dirilis Firefox untuk Android 68.11.0 dan dihilangkan di versi Firefox untuk Android 79, mis. Firefox untuk Android edisi klasik lama rentan dan memerlukan peningkatan edisi baru browser (Fenix), yang menggunakan mesin GeckoView, dibangun di atas teknologi Firefox Quantum, dan serangkaian perpustakaan Komponen Mozilla Android. Firefox versi desktop tidak terpengaruh oleh masalah ini.

Untuk pengujian kerentanan siap prototipe kerja dari eksploitasi. Serangan ini dilakukan tanpa tindakan apa pun dari pihak pengguna; cukup browser Firefox yang rentan untuk Android berjalan di perangkat seluler dan korban berada di subnet yang sama dengan server SSDP penyerang.

Firefox untuk Android secara berkala mengirimkan pesan SSDP dalam mode siaran (UDP multicast) untuk mengidentifikasi perangkat siaran seperti pemutar multimedia dan TV pintar yang ada di jaringan lokal. Semua perangkat di jaringan lokal menerima pesan-pesan ini dan memiliki kemampuan untuk mengirim respons. Biasanya, perangkat mengembalikan link ke lokasi file XML yang berisi informasi tentang perangkat berkemampuan UPnP. Saat melakukan serangan, alih-alih tautan ke XML, Anda bisa meneruskan URI dengan perintah maksud untuk Android.

Dengan menggunakan perintah maksud, Anda dapat mengarahkan pengguna ke situs phishing atau meneruskan tautan ke file xpi (browser akan meminta Anda menginstal add-on). Karena tanggapan penyerang tidak dibatasi dengan cara apa pun, ia dapat mencoba membuat kelaparan dan membanjiri browser dengan tawaran instalasi atau situs jahat dengan harapan pengguna akan membuat kesalahan dan mengklik untuk menginstal paket jahat tersebut. Selain membuka tautan arbitrer di browser itu sendiri, perintah maksud dapat digunakan untuk memproses konten di aplikasi Android lainnya, misalnya, Anda dapat membuka templat surat di klien email (URI mailto :) atau meluncurkan antarmuka untuk melakukan panggilan (Telp URI :).


Sumber: opennet.ru

Tambah komentar