ثغرة خطيرة في متصفح Samsung على أندرويد تسمح بسرقة بيانات المواقع الأخرى
تم اكتشاف ثغرة خطيرة في تطبيق المتصفح الذي يأتي مثبتًا على مئات الملايين من أجهزة Samsung بنظام Android، والتي تسمح للمهاجمين بسرقة بيانات من تبويبات المتصفح.الثغرة – التي عُرّفت بالرقم CVE-2017-17692 – هي مشكلة تسمح بتخطّي Same Origin Policy أو (SOP) على متصفح Samsung الشهير الإصدار 5.4.02.3 وما قبله.
ما هي Same Origin Policy ؟
ما هي Same Origin Policy ؟
SOP هي ميزة أمنية مطبقة في المتصفحات الحديثة والمصممة بحيث تسمح للصفحات من نفس الموقع أو (الأصل) same origin” بالتفاعل معًا، بينما تمنع المواقع غير المتعلقة بها من التداخل معها.بعبارة أخرى، تقوم SOP بالتأكد من عدم السماح لشفرة JavaScript على أحد المواقع بالوصول إلى خصائص موقع آخر.
https://www.youtube.com/watch?v=lpkbogxJXnw
ثغرة تخطي SOP في متصفح Samsung، والمكتشفة من قبل Dhiraj Mishra، تسمح لموقع خبيث بسرقة بيانات مثل كلمات المرور أو الـ cookies، من المواقع المفتوحة من قبل الضحية على تبويبات مختلفة.
ووضح باحثون من شركة الأمن الرقمي Rapid7 عندما يفتح متصفح Samsung تبويبًا جديدًا بنطاق معين (على سبيل المثال google.com) عن طريق شفرة JavaScript، بإمكان هذه الشفرة إعادة كتابة محتويات الصفحة إلى أي شيء تريده،
هذه مشكلة كبيرة في مبادئ تصميم المتصفحات، بما أن ذلك يعني أن بإمكان شفرة JavaScript انتهاك SOP، وإعادة توجيه مهام JavaScript من موقع ما (تحت تحكم المهاجم) لتعمل في سياق موقع آخر (الموقع الذي يستهدفه المهاجم). أساسًا، يستطيع المهاجم إدخال شفرة JavaScript في أي موقع، بشرط أن يقوم الضحية بفتح موقع المهاجم أولًا.
بإمكان المهاجمين حتى سرقة نسخة من الـ cookie أو سرقة الجلسة (session hijacking) أو قراءة وكتابة بريد إلكتروني بالنيابة عن الضحية.
https://www.youtube.com/watch?v=lpkbogxJXnw
ثغرة تخطي SOP في متصفح Samsung، والمكتشفة من قبل Dhiraj Mishra، تسمح لموقع خبيث بسرقة بيانات مثل كلمات المرور أو الـ cookies، من المواقع المفتوحة من قبل الضحية على تبويبات مختلفة.
ووضح باحثون من شركة الأمن الرقمي Rapid7 عندما يفتح متصفح Samsung تبويبًا جديدًا بنطاق معين (على سبيل المثال google.com) عن طريق شفرة JavaScript، بإمكان هذه الشفرة إعادة كتابة محتويات الصفحة إلى أي شيء تريده،
هذه مشكلة كبيرة في مبادئ تصميم المتصفحات، بما أن ذلك يعني أن بإمكان شفرة JavaScript انتهاك SOP، وإعادة توجيه مهام JavaScript من موقع ما (تحت تحكم المهاجم) لتعمل في سياق موقع آخر (الموقع الذي يستهدفه المهاجم). أساسًا، يستطيع المهاجم إدخال شفرة JavaScript في أي موقع، بشرط أن يقوم الضحية بفتح موقع المهاجم أولًا.
بإمكان المهاجمين حتى سرقة نسخة من الـ cookie أو سرقة الجلسة (session hijacking) أو قراءة وكتابة بريد إلكتروني بالنيابة عن الضحية.
ماذا فعلت Samsung حيال ذلك؟
أبلغ Mishra سامسونج بالثغرة، فردّت الأخيرة قمنا بتطبيق الإصلاح مسبقًا، وسيأتي مع قدوم الهاتف الجديد Galaxy Note 8، وسيتم تحديث التطبيق على متجر التطبيقات في أكتوبر.في هذه الأثناء، قام Mishra بالتعاون مع Tod Beardsley و Jeffer Martin من فريق Rapid7، بإطلاق شفرة استغلال الثغرة على منصة Metasploit الشهيرة.
ونشر فريق Rapid7 أيضًا مقطع فيديو يوضح تفاصيل الهجوم.
بما أن شفرة استغلال ثغرة تخطي SOP في متصفحات Samsung على أندرويد قد نُشرت على Metasploit، بإمكان أي شخص لا يعلم كامل تفاصيل الثغرة باستخدامها على عدد هائل من أجهزة Samsung، معظمها ما زالت تستخدم النسخة القديمة من المتصفح.
المصدر
secure enough
https://twitter.com/secure_enough
اقرأ أيضًا: تطبيق مريب آخر مثبت على هواتف OnePlus يقوم بجمع سجلات النظام
ونشر فريق Rapid7 أيضًا مقطع فيديو يوضح تفاصيل الهجوم.
بما أن شفرة استغلال ثغرة تخطي SOP في متصفحات Samsung على أندرويد قد نُشرت على Metasploit، بإمكان أي شخص لا يعلم كامل تفاصيل الثغرة باستخدامها على عدد هائل من أجهزة Samsung، معظمها ما زالت تستخدم النسخة القديمة من المتصفح.
المصدر
secure enough
https://twitter.com/secure_enough
اقرأ أيضًا: تطبيق مريب آخر مثبت على هواتف OnePlus يقوم بجمع سجلات النظام