Firefox operētājsistēmai Android ievainojamība, kas ļauj pārvaldīt pārlūkprogrammu, izmantojot koplietotu Wi-Fi

Firefox operētājsistēmai Android identificēts nopietni ievainojamība protokola ieviešanā SSDP, ko izmanto, lai atklātu tīkla pakalpojumus vietējā tīklā. Ievainojamība ļauj uzbrucējam, kas atrodas tajā pašā lokālajā vai bezvadu tīklā, atbildēt uz Firefox pārbaudes pieprasījumiem ar UPnP XML ziņojumu “LOCATION” ar nodomu komandas, ar kuru jūs varat atvērt patvaļīgu URI pārlūkprogrammā vai citu lietojumprogrammu zvanu apdarinātājiem.

Problēma izpaužas līdz atbrīvošanai Firefox operētājsistēmai Android 68.11.0 un likvidēts Firefox versijā Android 79, t.i. vecāki klasiskie Firefox for Android izdevumi ir neaizsargāti, un tiem ir nepieciešama jaunināšana jauns izdevums pārlūkprogramma (Fenix), kas izmanto GeckoView dzinēju, kas veidota uz Firefox Quantum tehnoloģijām, un bibliotēku kopu Mozilla Android komponenti. Šī problēma neietekmē Firefox darbvirsmas versijas.

Ievainojamības pārbaudei sagatavots ekspluatācijas darba prototips. Uzbrukums tiek veikts bez lietotāja darbības, pietiek ar to, ka mobilajā ierīcē darbojas neaizsargātā Firefox pārlūkprogramma Android ierīcēm un upuris atrodas tajā pašā apakštīklā ar uzbrucēja SSDP serveri.

Firefox operētājsistēmai Android periodiski sūta SSDP ziņojumus apraides režīmā (multicast UDP), lai identificētu lokālajā tīklā esošās apraides ierīces, piemēram, multivides atskaņotājus un viedos televizorus. Visas lokālā tīkla ierīces saņem šos ziņojumus un var nosūtīt atbildi. Parasti ierīce atgriež saiti uz XML faila atrašanās vietu, kurā ir informācija par ierīci ar iespējotu UPnP. Veicot uzbrukumu, saites uz XML vietā varat nosūtīt URI ar nolūku komandām operētājsistēmai Android.

Izmantojot intent komandas, varat novirzīt lietotāju uz pikšķerēšanas vietnēm vai nosūtīt saiti uz xpi failu (pārlūkprogramma liks jums instalēt papildinājumu). Tā kā uzbrucēja atbildes nekādā veidā nav ierobežotas, viņš var mēģināt izsalkt un pārpludināt pārlūkprogrammu ar instalēšanas piedāvājumiem vai ļaunprātīgām vietnēm, cerot, ka lietotājs kļūdīsies un noklikšķinās, lai instalētu kaitīgo pakotni. Papildus patvaļīgu saišu atvēršanai pašā pārlūkprogrammā, nolūku komandas var izmantot, lai apstrādātu saturu citās Android lietojumprogrammās, piemēram, varat atvērt vēstules veidni e-pasta klientā (URI mailto:) vai palaist saskarni zvana veikšanai. (URI tel:).


Avots: opennet.ru

Pievieno komentāru