Mozilla remediază lacunele de securitate care permiteau atacatorilor să deturneze Firefox pentru Android prin Wi-Fi


Atacatorii ar fi putut exploata erorile de proiectare pentru a fura datele de conectare utilizate de potențialele victime sau pentru a instala malware pe dispozitivele lor.

Mozilla a remediat o eroare de securitate care permitea infractorilor cibernetici să deturneze toate browserele vulnerabile Firefox (pentru platforma Android) care rulează pe dispozitive conectate la aceeași rețea Wi-Fi. Vulnerabilitatea ar fi putut și exploatată de atacatori pentru a direcționa forțat utilizatorii către site-uri web ce conțin cod malițios  (în scopuri de  phishing) sau pentru a descărca programe malware pe dispozitivele lor.

Bug-ul, găsit în Firefox’s Simple Service Discovery Protocol (SSDP), a fost descoperit de cercetătorul de securitate Chris Moberly și afectează versiunile Firefox pentru Android de la 68.11.0 și pe cele anterioare acestei versiuni.

Cercetătorul malware ESET, Lukas Stefanko, a testat un exploit de tip proof-of-concept (PoC) care profită de breșa de securitate, rulând PoC-ul pe trei dispozitive conectate la același router Wi-Fi.

„Aceasta este o problemă serioasă care permite declanșarea oricărui Android Intent în aceeași rețea Wi-Fi fără nicio interacțiune a utilizatorului dacă este instalată pe dispozitiv o versiune vulnerabilă a Firefox pentru Android”, a declarat Stefanko.

El a continuat să avertizeze că exploatarea cu succes a bug-ului ar putea duce la un atac de tip phishing asupra rețelelor publice Wi-Fi, prin solicitarea informațiilor personale ale utilizatorului sau datelor de conectare ale tuturor utilizatorii conectați la rețea care rulează versiuni fără patch ale browserului. „Acest context de propagare ușoară facilitează exploatarea acestei probleme”, a adăugat acesta.

Într-o descriere a problemei pe pagina sa GitLab, Moberly a explicat că versiunile vulnerabile ale browserului Firefox trimit în mod obișnuit mesaje de descoperire SSDP, căutând dispozitive cu un ecran secundar conectate la aceeași rețea locală pe care să le poată transmite (imaginați-vă un Chromecast, Roku sau un dispozitiv similar).

Dispozitivele conectate în acea rețea locală pot răspunde la aceste mesaje transmise, oferind locația unui fișier XML (eXtensible Markup Language) care conține detaliile de configurare, pe care Firefox va încerca apoi să le acceseze.

Acesta este de fapt momentul în care infractorii cibernetici își pot implementa planul. „În loc să furnizeze locația unui fișier XML care descrie un dispozitiv UPnP, un atacator poate rula un server SSDP rău intenționat care răspunde cu un mesaj special conceput direcționat către un Android Intent URI. Apoi, acest intent va fi invocat chiar de aplicația Firefox în sine ”, a spus Moberly, făcând lumină asupra modului în care vulnerabilitatea ar putea fi exploatată. Cercetătorul de securitate a adăugat că a raportat vulnerabilitatea la Mozilla.

Bug-ul a fost remediat odată cu lansarea actualizării 79 Firefox pentru Android, succesorul direct al versiunii 68.11.0. Dacă sunteți utilizator Firefox pentru Android, vă sugerăm să verificați dacă utilizați versiunea 79 a browserului sau chiar și mai indicat este să utilizați cea mai recentă versiune a acestuia (80); în caz contrar, ar trebui să vă actualizați browserul imediat.

Amer Owaida September 22, 2020

Lasa un comentariu