Luka w przeglądarce Firefox dla Androida, która umożliwia kontrolę przeglądarki za pośrednictwem współdzielonej sieci Wi-Fi

W przeglądarce Firefox dla Androida zidentyfikowane poważny słaby punkt w implementacji protokołu SSDP, używany do wykrywania usług sieciowych w sieci lokalnej. Luka umożliwia osobie atakującej znajdującej się w tej samej sieci lokalnej lub bezprzewodowej odpowiadanie na żądania sondowania przeglądarki Firefox za pomocą komunikatu UPnP XML „LOKALIZACJA” zawierającego polecenia intencji, za pomocą którego możesz otworzyć dowolny URI w przeglądarce lub wywołać procedury obsługi innych aplikacji.

Problem objawia się aż do wydania Firefox dla Androida 68.11.0 i wyeliminowane w wersji Firefoksa na Androida 79, tj. starsze, klasyczne wersje przeglądarki Firefox dla Androida są podatne na ataki i wymagają aktualizacji do wersji Nowa edycja przeglądarka internetowa (Fenix), która korzysta z silnika GeckoView zbudowanego w oparciu o technologie Firefox Quantum oraz zestawu bibliotek Komponenty Mozilli na Androida. Ten problem nie dotyczy wersji przeglądarki Firefox na komputery stacjonarne.

Do testowania podatności przygotowany działający prototyp exploita. Atak następuje bez żadnej akcji ze strony użytkownika, wystarczy, że na urządzeniu mobilnym uruchomiona jest podatna na ataki przeglądarka Firefox dla systemu Android, a ofiara znajduje się w tej samej podsieci, co serwer SSDP atakującego.

Firefox dla Androida okresowo wysyła wiadomości SSDP w trybie rozgłoszeniowym (multicast UDP), aby zidentyfikować urządzenia nadawcze, takie jak odtwarzacze multimedialne i telewizory Smart TV, obecne w sieci lokalnej. Wszystkie urządzenia w sieci lokalnej odbierają te wiadomości i mają możliwość wysłania odpowiedzi. Zwykle urządzenie zwraca łącze do lokalizacji pliku XML zawierającego informacje o urządzeniu obsługującym UPnP. Przeprowadzając atak, zamiast linku do XML, możesz przekazać URI z poleceniami intencyjnymi dla Androida.

Za pomocą poleceń intencyjnych możesz przekierować użytkownika na strony phishingowe lub przekazać link do pliku xpi (przeglądarka wyświetli monit o zainstalowanie dodatku). Ponieważ reakcje atakującego nie są w żaden sposób ograniczone, może on próbować zablokować i zalać przeglądarkę ofertami instalacji lub złośliwymi stronami w nadziei, że użytkownik popełni błąd i kliknie, aby zainstalować szkodliwy pakiet. Oprócz otwierania dowolnych linków w samej przeglądarce, polecenia intencyjne mogą służyć do przetwarzania treści w innych aplikacjach Androida, możesz na przykład otworzyć szablon listu w kliencie pocztowym (URI mailto:) lub uruchomić interfejs do wykonania połączenia (URI tel:).


Źródło: opennet.ru

Dodaj komentarz