۰
plusresetminus
يکشنبه ۱۳ مهر ۱۳۹۹ ساعت ۰۵:۳۹

باگ فایرفاکس برای شما امکان ربودن مرورگرهای موبایل مجاور از طریق وای‌فای را فراهم می‌آورد

ایتنا - هر کاربر اندرویدی که از یک مرورگر فایرفاکس برای مرور وب استفاده می‌کند ممکن است مرورگر موبایلش ربوده شود و به یک سایت بدخواه هدایت شود، یا مجبور به نصب یک افزونه فایرفاکس شود.
سرقت مرورگر از طریق وای‌های توسط باگ فایرفاکس

موزیلا اعلام کرده است که کاربران باید در اسرع وقت به نسخه v79 فایرفاکس برای اندروید آپدیت کنند.
 
به گزارش ایتنا و به نقل از ZDNet، موزیلا باگی را رفع نموده است که می‌تواند برای ربودن تمام مرورگرهای فایرفاکس برای اندروید که بر روی یک شبکه وای‌فای یکسان باشند مورد سوء استفاده قرار گیرد و کاربران را مجبور به دسترسی یافتن به سایت‌های بدخواهی همچون صفحات فیشینگ کند.
 
این باگ توسط کریس موبرلی کشف شد؛ وی یک پژوهشگر استرالیایی امور امنیتی است که برای گیتهاب کار می‌کند.
 
آسیب‌پذیری مربوطه در کامپوننت SSDP فایرفاکس واقع است. SSDP سرنام پروتکل کشف سرویس ساده است و مکانیسمی است که از طریق آن فایرفاکس دستگاه‌های دیگری که بر روی یک شبکه واحد هستند را با هدف اشتراک‌گذاری یا دریافت محتوا (مثلا اشتراک‌گذاری استریم‌های ویدئویی با یک دستگاه Roku) پیدا می‌کند.
 
وقتی دستگاه‌ها یافت شوند، کامپوننت SSDP فایرفاکس مکان یک فایل XML را که در آن پیکربندی دستگاه مربوطه ذخحیره شده است به دست می‌آورد.
 
با این حال، موبرلی کشف کرده است که در ورژن‌های قدیمی‌تر فایرفاکس، شما می‌توانید فرمان‌های «قصد» اندروید در این XML را مخفی کنید، و از مرورگر فایرفاکس بخواهید که آن «قصد» را اجرا کند، که می‌تواند یک فرمان معمولی همچون درخواست از فایرفاکس برای دستیابی به یک لینک باشد.

 

نمونه سناریوی هک
برای درک بهتر اینکه چگونه این باگ می‌تواند مساله‌ساز شود، سناریویی را در نظر بگیرید که در آن یک هکر وارد یک فرودگاه یا بازار می‌شود، به شبکه وای‌فای متصل می‌شود، و سپس یک اسکریپت را بر روی لپتاپش به اجرا در می‌آورد که شبکه را با بسته‌های بدشکل‌شده SSDP اسپم می‌کند.
 
هر کاربر اندرویدی که، در طی این نوع از حمله، از یک مرورگر فایرفاکس برای مرور وب استفاده می‌کند ممکن است مرورگر موبایلش ربوده شود و به یک سایت بدخواه هدایت شود، یا مجبور به نصب یک افزونه فایرفاکس شود.
 
یک سناریوی دیگر این است که مهاجم روترهای وای‌فای آسیب‌پذیر را هدف قرار دهد. مهاجمان می‌توانند از منافذ برای به دست گرفتن کنترل روترهای منسوخ‌شده استفاده کنند، و سپس شبکه داخلی یک شرکت را اسپم نموده و کارکنان را وادار به احرازهویت مجدد بر روی صفحه‌های فیشینگ کنند.
 
در اوائل این هفته، موبرلی کد اثبات مفهومی را که می‌تواند برای انجام چنان حملاتی استفاده شود منتشر کرد.
موبرلی گفت که اوائل تابستان امسال این باگ را به موزیلا گزارش کرده است.
 
این باگ در فایرفاکس 79 رفع شد؛ با این حال، بسیاری از کاربران ممکن است جدیدترین نسخه آن را دریافت نکرده باشد. ورژن‌های دسکتاپ فایرفاکس دچار این مشکل نشده بودند.
 
کد مطلب: 62412
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام