نقص بحرانی در مرورگرهای اندرویدی سامسونگ

آسیب پذیری مهم یافت شده در مرورگر های از پیش نصب شده برروی هزاران دستگاه اندرویدی سامسونگ می تواند به مهاجم این امکان را دهد  تا داده های کاربر را در صورت بازدید وی از سایت های تحت کنترل مهاجم از طریق زبانه های مرورگر سرقت کند.

این اسیب پذیری که معروف به CVE-2017-17692 است و نوعی دور زدن Same Origin Policy ‪(SOP)‬ محسوب می شود در مرورگر اینترنتی  محبوب  سامسونگ در نسخه های ۵.۴.۰۲.۳ و قدیمی تر وجود دارد.

سیاست Same Origin یا SOP یک ویژگی امنیتی است که در مرورگرهای مدرن مورد استفاده قرار می گیرد و  به منظور برقراری ارتباط  بین صفحات وب از یک وب سایت درخواستی اصلی  طراحی شده است در حالی که مانع از دسترسی سایت های غیر مرتبط به یکدیگر می شود.

به عبارت دیگر، SOP اطمینان حاصل می کند که کد جاوا اسکریپت از یک مبدأ نباید قادر به دستیابی امکانات یک وب سایت در یک منبع دیگر باشد.

آسیب پذیری دور زدن SOP در مرورگر اینترنتی سامسونگ، که توسط "Dhiraj Mishra"  کشف شده است، می تواند به یک وب سایت مخرب اجازه دهد که اطلاعاتی مانند رمزهای عبور یا کوکی ها را از سایت های باز شده توسط قربانی در زبانه های مختلف سرقت کند.

محققان امنیتی شرکت Rapid7 بیان کردند : "هنگامی که مرورگر اینترنتی سامسونگ از طریق یک کد جاوا اسکریپت یک برگه جدید در یک دامنه مشخص (به عنوان مثال google.com) باز می کند، جاوااسکریپت می تواند پس از آن وارد عمل شود و  محتوای آن صفحه را با آنچه که می خواهد، بازنویسی کند.

 

این یک عمل غیرمجاز در طراحی مرورگر است زیرا بدین معنی است که جاوااسکریپت می تواند خط مشی یکسان سازی را نقض کند و توابع جاوااسکریپت را از سایتی که تحت کنترل مهاجم است  به گونه ای هدایت کند  که در محتوای یک سایت دیگر عمل کنند (سایتی که مورد نظر مهاجم است). اساسا، مهاجم می تواند جاوا اسکریپت دلخواه خود را در هر دامنه ای وارد کند، این عمل سبب میشود که کاربر قربانی در ابتدا از صفحه وب تحت کنترل مهاجم بازدید کند. "

مهاجمان حتی می توانند یک کپی از session یا کوکی شما بردارند یا session شما را بربایند و از طرف شما به خواندن یا نوشتن ایمیل هایتان اقدام کنند.

Mishra آسیب پذیری را به سامسونگ گزارش کرد و این شرکت پاسخ داد که "این پچ قبلا در مدل Galaxy Note 8 ما از پیش عرضه شده است و برنامه از طریق آپدیت Apps store در ماه اکتبر به روز رسانی خواهد شد."

در همین حال، Mishra ، با کمک Tod Beardsley و Jeffrey Martin از تیم Rapid7، یک ماژول آسیب پذیر را برای Framework Metasploit منتشر کرد.

همچنین محققان Rapid7 یک ویدیو را منتشر کردند که در آن چگونگی این حمله نشان داده شده است .

از آنجا که کد اکسپلویت Metasploit آسیب پذیری "دور زدن SOP " برای مرورگر اینترنت سامسونگ هم اکنون در دسترس عموم است، هر فردی حتی  با داشتن دانش فنی کم می تواند از این رخنه موجود در تعداد زیادی از دستگاه های سامسونگ که اغلب از مرورگر قدیمی Android استفاده می کند سوء استفاده کند.

 

منبع:  https://thehackernews.com/2017/12/same-origin-policy-bypass.html