سامسونگ

یک آسیب‌پذیری حیاتی در برنامه مرورگرِ از پیش نصب‌شده بر روی صدها میلیون از دستگاه‌های سامسونگ که دارای سیستم‌عامل اندروید هستند کشف شده است که به یک مهاجم اجازه می‌دهد که داده‌ها را از تب‌های مرورگر دزدیده درصورتی‌که که کاربر از یک سایت کنترل‌شده توسط مهاجم بازدید کند.

این آسیب‌پذیری که CVE-2017-17692 نام‌گذاری شده است یک مشکل دور زدن (۱)SOP است که بر روی نسخه ۵٫۴٫۰۲٫۳ و قدیمی‌تر مرورگرهای اینترنت سامسونگ قرار دارد.

Same Origin Policy یا SOP یک ویژگی امنیتی است که در مرورگرهای مدرن مورد استفاده قرار می‌گیرد و به‌گونه‌ای طراحی شده است تا صفحات وبِ متعلق به یک وب‌سایت مشابه با یکدیگر تعامل داشته باشند و از تعامل داشتن سایت‌های نامربوط با یکدیگر جلوگیری می‌کند.

به‌عبارت‌دیگر، SOP اطمینان حاصل می‌کند که کد جاوا اسکریپت از یک منبع(۲) نباید قادر به دسترسی به خواص(۳) یک وب‌سایت در یک منبع دیگر باشد.

آسیب‌پذیری دور زدن SOP در مرورگر اینترنت سامسونگ، که توسط Dhiraj Mishra کشف شده است [۱و۲]، می‌تواند به یک وب‌سایت مخرب اجازه دهد اطلاعاتی مانند رمزهای عبور یا کوکی‌ها را از سایت‌های باز شده توسط قربانی در تب‌های مختلف سرقت کند.

محققان شرکت امنیتی Rapid7 دراین‌باره این‌گونه توضیح می‌دهند: “هنگامی‌که مرورگر اینترنتی سامسونگ با یک عمل جاوا اسکریپت یک تبِ جدید در یک دامنه داده‌شده به آن (به‌عنوان‌مثال، google.com) باز می‌کند، جاوا اسکریپت می‌تواند مطالب آن صفحه را با آنچه می‌خواهد، بازنویسی کند. این ‌یک نوع no-no در طراحی مرورگر است و به این معنی است که جاوا اسکریپت می‌تواند Same-Origin Policy را نقض کند و اقدامات جاوا اسکریپت را از یک سایت (که تحت کنترل مهاجم است) اداره کند تا در زمینه یک سایت دیگر (که موردعلاقه مهاجم است) عمل کند. اساساً، مهاجم می‌تواند جاوا اسکریپت سفارشی را در هر دامنه‌ای وارد کند و بدین‌صورت قربانی صفحه وب تحت کنترل مهاجم را بازدید می‌کند.”

مهاجمان حتی می‌توانند یک کپی از کوکی جلسه(۴) شما را بردارند یا جلسه شما را ربوده و پست‌های الکترونیک را از طرف شما بخوانند و یا بنویسند.

Mishra این آسیب‌پذیری را به سامسونگ گزارش کرد و این شرکت پاسخ داد: “وصله موردنظر برای این آسیب‌پذیری در مدل بعدی Galaxy Note 8 عرضه شده است و این برنامه از طریق فروشگاه رسمی و در ماه اکتبر به‌روزرسانی شده است.”

در همین حال، Mishra با کمک Tod Beardsley و Jeffrey Martin از تیم Rapid7، یک بهره‌بردار را برای Metasploit Framework منتشر کرد.

محققان Rapid7 همچنین یک ویدیو را برای اثبات این حمله منتشر کردند[۳].

ازآنجاکه کد این Metasploit برای آسیب‌پذیری دور زدن SOP در مرورگرِ اینترنتِ سامسونگ در حال حاضر در دسترس عموم قرار دارد[۴]، هرکسی با یک دانش فنی حداقل می‌تواند از این نقص بر روی تعداد زیادی از دستگاه‌های سامسونگ بهره‌برداری کند که اغلب آن‌ها از مرورگرهای قدیمی اندروید استفاده می‌کنند.

منابع

[۱] https://github.com/RootUp

[۲] https://datarift.blogspot.in/p/samsung-interent-browser-sop-bypass-cve.html

[۳] https://youtu.be/lpkbogxJXnw

[۴]https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/samsung_browser_sop_bypass.rb

[۵] https://thehackernews.com/2017/12/same-origin-policy-bypass.html


(۱) Same Origin Policy
(۲) origin
(۳) propxerties
(۴) session