آسیب‌پذیری مرورگرهای اندروید

مرورگر پیش‌فرض اندروید نسخه‌های پیش از ۴٫۴ دارای یک آسیب‌پذیری است که به وب‌سایت‌های خرابکار اجازه می‌دهد مکانیزم امنیتی را دور بزنند و کنترل session های احراز هویت شده کاربر را بر روی سایر سایت‌ها در دست بگیرند.
به گزارش اِی وی نیوز از مرکز ماهر، این مسأله یک نقص امنیتی اسکریپت بین سایتی است که ناشی از نحوه مدیریت جاوا اسکریپت توسط مرورگر است. در هنگام مواجهه با رشته‌ای که توسط یک کاراکتر null پایان می‌یابد، مرورگر قادر به اعمال سیاست same-origin نیست. سیاست same-origin، یک کنترل امنیتی است که از تعامل اسکریپت‌های اجرا شده در بستر یک سایت با محتوای سایر وب‌سایت‌ها جلوگیری می‌کند.
این بدان معناست که هر وب‌سایتی (برای مثال وب‌سایتی که توسط یک هرزنامه نویس یا یک جاسوس کنترل می‌شود) می‌تواند محتوی هر صفحه وب دیگری را مورد بازبینی قرار دهد. تصور کنید که در حالی که وب‌میل خود را در صفحه دیگری باز کرده‌اید، به سایت یک مهاجم رفته‌اید. آن مهاجم می‌تواند داده‌های ایمیل شما را جمع‌آوری کرده و محتویات مرورگر شما را ببیند. علاوه بر این مهاجم می‌تواند یک کپی از کوکی session شما گرفته و Session شما را به طور کامل سرقت نماید و به جای شما به وب‌میل شما دسترسی پیدا کند.
این نقص امنیتی توسط یک محقق امنیتی مستقل کشف شده و اثبات آن در ۳۱ آگوست بر روی بلاگ وی قرار گرفت. البته افشای این نقص امنیتی چندان مورد توجه قرار نگرفته بود تا اینکه تیم Metasploit ماژولی را توسعه داد که می‌تواند برای سرقت کوکی‌های احراز هویت از کاربرانی که صفحه خرابکاری را باز کرده‌اند، مورد استفاده قرار گیرد.
به کاربرانی که فکر می‌کنند ممکن است تحت تأثیر این آسیب‌پذیری قرار داشته باشند توصیه می‌شود که یکی از مرورگرهای در دسترس برای اندروید مانند کروم، فایرفاکس، دولفین یا اپرا که دارای این مشکل نیستند را نصب نمایند.

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*