یک آسیبپذیری حیاتی در برنامه مرورگرِ از پیش نصبشده بر روی صدها میلیون از دستگاههای سامسونگ که دارای سیستمعامل اندروید هستند کشف شده است که به یک مهاجم اجازه میدهد که دادهها را از تبهای مرورگر دزدیده درصورتیکه که کاربر از یک سایت کنترلشده توسط مهاجم بازدید کند.
این آسیبپذیری که CVE-2017-17692 نامگذاری شده است یک مشکل دور زدن (۱)SOP است که بر روی نسخه ۵٫۴٫۰۲٫۳ و قدیمیتر مرورگرهای اینترنت سامسونگ قرار دارد.
Same Origin Policy یا SOP یک ویژگی امنیتی است که در مرورگرهای مدرن مورد استفاده قرار میگیرد و بهگونهای طراحی شده است تا صفحات وبِ متعلق به یک وبسایت مشابه با یکدیگر تعامل داشته باشند و از تعامل داشتن سایتهای نامربوط با یکدیگر جلوگیری میکند.
بهعبارتدیگر، SOP اطمینان حاصل میکند که کد جاوا اسکریپت از یک منبع(۲) نباید قادر به دسترسی به خواص(۳) یک وبسایت در یک منبع دیگر باشد.
آسیبپذیری دور زدن SOP در مرورگر اینترنت سامسونگ، که توسط Dhiraj Mishra کشف شده است [۱و۲]، میتواند به یک وبسایت مخرب اجازه دهد اطلاعاتی مانند رمزهای عبور یا کوکیها را از سایتهای باز شده توسط قربانی در تبهای مختلف سرقت کند.
محققان شرکت امنیتی Rapid7 دراینباره اینگونه توضیح میدهند: “هنگامیکه مرورگر اینترنتی سامسونگ با یک عمل جاوا اسکریپت یک تبِ جدید در یک دامنه دادهشده به آن (بهعنوانمثال، google.com) باز میکند، جاوا اسکریپت میتواند مطالب آن صفحه را با آنچه میخواهد، بازنویسی کند. این یک نوع no-no در طراحی مرورگر است و به این معنی است که جاوا اسکریپت میتواند Same-Origin Policy را نقض کند و اقدامات جاوا اسکریپت را از یک سایت (که تحت کنترل مهاجم است) اداره کند تا در زمینه یک سایت دیگر (که موردعلاقه مهاجم است) عمل کند. اساساً، مهاجم میتواند جاوا اسکریپت سفارشی را در هر دامنهای وارد کند و بدینصورت قربانی صفحه وب تحت کنترل مهاجم را بازدید میکند.”
مهاجمان حتی میتوانند یک کپی از کوکی جلسه(۴) شما را بردارند یا جلسه شما را ربوده و پستهای الکترونیک را از طرف شما بخوانند و یا بنویسند.
Mishra این آسیبپذیری را به سامسونگ گزارش کرد و این شرکت پاسخ داد: “وصله موردنظر برای این آسیبپذیری در مدل بعدی Galaxy Note 8 عرضه شده است و این برنامه از طریق فروشگاه رسمی و در ماه اکتبر بهروزرسانی شده است.”
در همین حال، Mishra با کمک Tod Beardsley و Jeffrey Martin از تیم Rapid7، یک بهرهبردار را برای Metasploit Framework منتشر کرد.
محققان Rapid7 همچنین یک ویدیو را برای اثبات این حمله منتشر کردند[۳].
ازآنجاکه کد این Metasploit برای آسیبپذیری دور زدن SOP در مرورگرِ اینترنتِ سامسونگ در حال حاضر در دسترس عموم قرار دارد[۴]، هرکسی با یک دانش فنی حداقل میتواند از این نقص بر روی تعداد زیادی از دستگاههای سامسونگ بهرهبرداری کند که اغلب آنها از مرورگرهای قدیمی اندروید استفاده میکنند.
منابع
[۲] https://datarift.blogspot.in/p/samsung-interent-browser-sop-bypass-cve.html
[۳] https://youtu.be/lpkbogxJXnw
[۴]https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/gather/samsung_browser_sop_bypass.rb
[۵] https://thehackernews.com/2017/12/same-origin-policy-bypass.html
(۱) Same Origin Policy
(۲) origin
(۳) propxerties
(۴) session
ثبت ديدگاه