أخبار وتقنيات
تسمح ميزة Vunerability في Firefox من Android للقراصنة بسرقة الملفات من بطاقة SD
متصفحات المحمول هي تطبيقات معقدة وقفلها ضد التهديدات أمر صعب للغاية. وفقا لباحث أمن الهاتف المحمول ، سيباستيان غيريرو من " viaForensics" ، فإن تطبيق متصفح فايرفوكس في Android يكون عرضة للهاكرس.
وكشف المسؤول عن التفاصيل إلى Mozilla ، التي تسمح للمتسللين بالوصول إلى كل من محتويات بطاقة SD والبيانات الخاصة بالمتصفح.
نشر مقطع فيديو يوضح كيفية تمكن المتسللين من الوصول إلى البيانات على الجهاز. لا يعمل الخلل إلا إذا قام مستخدم بتثبيت تطبيق ضار أو فتح ملف HTML مخزّن محليًا في تطبيق فايرفوكس الضعيف الذي يتضمن شفرة جافا سكريبت خبيثة.
يسمح الاستغلال الناجح للمهاجمين بالوصول إلى الملفات على بطاقة SD بما في ذلك ملفات تعريف الارتباط الخاصة بجميع المستخدمين ، وبيانات اعتماد تسجيل الدخول ، والإشارات المرجعية وما إلى ذلك. هذه مشكلة تتعلق بالخصوصية ويمكن أن تكون شديدة اعتمادًا على ما يتم تخزينه هناك ، بما في ذلك الصور الشخصية والفيديو أو البيانات التي يتم وضعها هناك من قبل التطبيقات الأخرى.
يتم الوصول إلى الملفات من خلال بناء الجملة القياسي " file : // " URI. يقوم Firefox بتشفير البيانات المخزنة في وحدة التخزين الداخلية وهذا هو السبب في أن المتسللين يقدمون أيضًا تطبيقًا لجهة خارجية يحصل على المفاتيح المشفرة المخزنة على الجهاز.
"ومع ذلك ، لحماية التطبيقات الأكثر حساسية ، يمكن للتطبيقات وضع البيانات في موقع منفصل يسمى التخزين الداخلي ، وهو مجلد خاص لكل تطبيق حتى يتم منع المستخدم من الوصول مباشرةً (ما لم يكن الجهاز متجذرًا). التهديد الأكثر أهمية من تتمثل هذه الثغرة الأمنية في إمكانية الوصول إلى الموقع الآمن لـ Firefox أيضًا ، مما يعني أن المتسلل سيحصل على إمكانية الوصول إلى ملفات تعريف الارتباط ، وبيانات اعتماد تسجيل الدخول ، والإشارات المرجعية ، وأي شيء آخر تعتقد موزيلا أنه يجب الحفاظ عليه بشكل آمن بعيدًا. وأوضح Androidpolice بلوق .
اتصلنا بشركة Sebastián للحصول على مزيد من التفاصيل ، يرجى الاطلاع على الأسئلة الشائعة حول هذه المسألة على النحو التالي:
س. هل يمكن للمهاجم استضافة ملف HTML code Javascript الخبيث على خادم لاستغلال الخلل عن بُعد بجعله ضحية لزيارة الموقع الإلكتروني فقط؟
A. لا يمكن تنفيذ استغلال بواسطة صفحة ويب عن بعد. يعمل هذا الخلل فقط إذا قمت بتثبيت تطبيق ، ولكن هناك ثغرة أمنية أخرى في Firefox قد تسمح لمهاجم بتثبيت التطبيقات دون معرفة المستخدم. أنا أفصح عن ذلك إلى فايرفوكس ، ولكن الباحث الآخر فعل الشيء نفسه من قبلي.
ولكن من الممكن استضافة ملف HTML الخبيث في مكان ما واستخدام بعض الهندسة الاجتماعية والمهاجميمكن أن يجعل الضحية تنزيل الملف وتنفذه محليًا على تطبيق Firefox.
س. لسرقة الملفات من بطاقة SD الخاصة بالضحية ، يحتاج المهاجم إلى تعريف أسماء الملفات أو مسار المجلد مسبقًا في رمز الاستغلال؟
A. كلا ، ليست هناك حاجة لتحديد المسار ، لأنني الحصول على المجلد المملح الذي تم إنشاؤه بواسطة Firefox في وقت التشغيل ، وذلك بسبب وجود ثغرة أمنية. حتى أتمكن من إنشاء نسخة من SDcard ، لأن المسار سيكون دائمًا / sdcard ، وبالنسبة للمجلد الخاص الذي يتم تحديده في / data / data / org . موزيلا. فايرفوكس ، أنا أحصل على وقت تشغيل الملف المملح في وقت التشغيل.
س: أين وكيف سيتم تحميل الملفات المسروقة؟
يمكنك تحميله أينما تريد. أي باستخدام رمز استغلال نقوم بفتح اتصال مقبس ضد خادم FTP عن بعد لتحميل الملفات المسروقة.
س. هل هناك أي معرف CVE أو معرف Mozilla's Security Advisories المحدد للضعف حتى الآن؟
A. على حد علمي لا يوجد CVE المعينة لهذه الثغرة الأمنية.
قام Mozilla بتصحيح الثغرة الأمنية في Firefox 24 في Android. قبل بضعة أسابيع فقط قام مخترق روسي بتأسيس صفقة بيع يوم الصفر ، مما يجبر متصفح Android Firefox على تنزيل تطبيق ضار وتنفيذه.
ليست هناك تعليقات:
إرسال تعليق