فایرفاکس

یک آسیب‎پذیری بسیار مهم در نسخه نهایی مرورگر فایرفاکس وجود دارد که می‌تواند به مهاجمان با امکانات خوب اجازه دهد تا حملات جعل هویت مردی در میان(۱) را راه‌اندازی کرده و همچنین بر روی شبکه گمنامی(۲) Tor تأثیر بگذارند.

پروژه Tor این مشکل را در سیستم پین‌گذاری(۳) گواهی HTTPS مرورگر در روزه جمعه با انتشار نسخه ۶٫۰٫۵  مرورگر Tor برطرف کرده است، این در حالی است که موزیلا، همچنان باید این ایراد اساسی را در فایرفاکس برطرف کند.

مهاجمان می‌توانند به‌روز‌رسانی‌های قلابی افزونه‎ فایرفاکس و Tor را ارائه دهند.

این آسیب‌پذیری می‌تواند به مهاجم MITM اجازه فراهم کردن یک گواهی جعلی برای adons.mozilla.org را بدهد تا سرورهای موزیلا را جعل هویت کرده و در نتیجه، یک به‌روزرسانی مخرب را برای NoScript ،HTTPS Everywhere یا دیگر توسعه‌دهندگان(۴) فایرفاکس که بر روی رایانه هدف نصب هستند، ارائه دهد.

مقامات Tor در یک مشاوره به صورت رسمی هشدار دادند: “این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه شود. علاوه بر این، دیگر گواهی‌نامه‌های درونی سیستم پین‌گذاری(۵) نیز آلوده شده‌اند.”

اگرچه بدست آوردن یک گواهی جعلی برای adons.mozilla.org از بین صدها ارائه دهنده مورد اعتماد گواهی فایرفاکس چالش برانگیز است، اما توسط مهاجمان قدرتمند وابسته به دولت‌ها قابل دستیابی است.

این آسیب‌پذیری در ابتدا در روز سه‌شنبه توسط یک متخصص امنیت با نام @movrcx کشف شد، که این حملات را علیه Tor شناسایی کرده بود و تخمین زده شد که مهاجمان به ۱۰۰٫۰۰۰ دلار آمریکا نیاز دارند تا یک حمله چند-پلت‌فرم(۶) را راه‌اندازی کنند.

مشکل اصلی در طرز کار پین‌گذاری گواهی فایرفاکس وجود دارد.

اگرچه، طبق یک گزارش که توسط یک محقق امنیت مستقل به نام رایان داف(۷) در روز پنج‌شنبه ارائه شد، این مشکل بر روی نسخه‌های پایدار فایرفاکس اثر می‌گذارد، ولی نسخه ساخت شبانه(۸) که در تاریخ ۴ سپتامبر ارائه شده، به این آسیب‌پذیری حساس نیست.

داف گفت که مشکل اصلی در روش سفارشی فایرفاکس(۹) برای راه‌اندازی پین‌گذاری گواهی وجود دارد که با استاندارد IETF و تایید شده توسط(۱۰) HPKP  فرق دارد.

پین‌گذاری گواهی، یک ویژگی HTTPS است که اطمینان حاصل می‌کند که مرورگر کاربر، تنها یک کلید گواهی مشخص را برای یک دامنه یا زیردامنه خاص قبول می‌کند و بقیه را رد کرده و از مورد هدف قرار گرفتن کاربر توسط جعل گواهی‌های SSL جلوگیری می‌کند.

استاندارد HPKP، در حالی که خیلی محبوب نیست، اغلب بر روی وب‌سایت‌هایی که اطلاعات حساس دارند، استفاده می‌شود.

داف می‎گوید: “فایرفاکس از روش پین‌گذاری کلید استاتیک خود(۱۱) به جای استفاده از HPKP برای گواهی‌های موزیلا استفاده می‌کند. به نظر می‌رسد، اجرای روش استاتیک از روش HPKP ضعیف‌تر بوده و با توجه به اینکه در این سناریوی حمله، قابل دور زدن بوده، ناقص است.”

کاربران مرورگر Tor، باید مرورگر خود را به نسخه ۶٫۰٫۵ به‌روزرسانی کنند، در حالی که کاربران فایرفاکس باید گزینه به‌روزرسانی خودکار افزونه‌‎ها را غیرفعال کنند، که یک گزینه پیش فرض در مرورگر است، یا اینکه تا پیش از ارائه نسخه جدید موزیلا، از یک مرورگر دیگر استفاده کنند.

منبع

http://thehackernews.com/2016/09/firefox-tor-mitm_18.html


(۱) man-in-the-middle (MITM)
(۲) Tor anonymity network
(۳) pinning
(۴) extensions
(۵) built-in certificate pinnings
(۶) multi-platform
(۷) Ryan Duff
(۸) nightly build
(۹) Firefox’s custom method
(۱۰) HTTP Public Key Pinning
(۱۱) own static key pinning method