Një dobësi në Firefox për Android që lejon shfletuesin të kontrollohet përmes Wi-Fi të përbashkët

Në Firefox për Android identifikuar serioze cenueshmëria në zbatimin e protokollit SSDP, përdoret për të zbuluar shërbimet e rrjetit në një rrjet lokal. Dobësia lejon që një sulmues i vendosur në të njëjtin rrjet lokal ose me valë t'i përgjigjet kërkesave të hetimit të Firefox-it me një mesazh UPnP XML "LOCATION" me komandat e qëllimit, me të cilin mund të hapni një URI arbitrare në shfletuesin ose mbajtësit e thirrjeve të aplikacioneve të tjera.

Problemi shfaqet deri në lirim Firefox për Android 68.11.0 dhe eliminohet në versionin e Firefox-it për Android 79, d.m.th. botimet më të vjetra klasike të Firefox-it për Android janë të cenueshme dhe kërkojnë përmirësim botim i ri shfletuesi (Fenix), i cili përdor motorin GeckoView, i ndërtuar mbi teknologjitë Firefox Quantum dhe një grup bibliotekash Komponentët e Mozilla Android. Versionet e desktopit të Firefox-it nuk preken nga ky problem.

Për testimin e cenueshmërisë përgatitur prototipi i punës i shfrytëzimit. Sulmi kryhet pa asnjë veprim nga ana e përdoruesit; mjafton që shfletuesi i cenueshëm Firefox për Android të funksionojë në pajisjen celulare dhe që viktima të jetë në të njëjtin nënrrjet si serveri SSDP i sulmuesit.

Firefox-i për Android dërgon periodikisht mesazhe SSDP në modalitetin e transmetimit (multicast UDP) për të identifikuar pajisjet e transmetimit si lojtarët multimedialë dhe televizorët inteligjentë të pranishëm në rrjetin lokal. Të gjitha pajisjet në rrjetin lokal marrin këto mesazhe dhe kanë aftësinë për të dërguar një përgjigje. Normalisht, pajisja kthen një lidhje me vendndodhjen e një skedari XML që përmban informacione për pajisjen e aktivizuar me UPnP. Kur kryeni një sulm, në vend të një lidhjeje me XML, mund të kaloni një URI me komanda qëllimi për Android.

Duke përdorur komandat e qëllimit, mund ta ridrejtoni përdoruesin në sajtet e phishing ose të kaloni një lidhje në një skedar xpi (shfletuesi do t'ju kërkojë të instaloni shtesën). Meqenëse përgjigjet e sulmuesit nuk janë të kufizuara në asnjë mënyrë, ai mund të përpiqet të ngordhë dhe të vërshojë shfletuesin me oferta instalimi ose faqe me qëllim të keq me shpresën se përdoruesi do të bëjë një gabim dhe do të klikojë për të instaluar paketën me qëllim të keq. Përveç hapjes së lidhjeve arbitrare në vetë shfletuesin, komandat e qëllimit mund të përdoren për të përpunuar përmbajtjen në aplikacione të tjera Android, për shembull, mund të hapni një model letre në një klient emaili (URI mailto:) ose të hapni një ndërfaqe për të bërë një telefonatë (URI tel :).


Burimi: opennet.ru

Shto një koment