Lỗi có thể cho phép kẻ tấn công chiếm đoạt Firefox cho Android qua mạng Wi-Fi

Người dùng Android thân mến, nếu bạn sử dụng trình duyệt web Firefox trên điện thoại thông minh của mình, hãy đảm bảo rằng nó đã được cập nhật lên phiên bản 80 hoặc phiên bản mới nhất hiện có trên Cửa hàng Google Play.

Nhà nghiên cứu bảo mật của ESET Lukas Stefanko hôm qua đã tweet một cảnh báo cho thấy việc khai thác lỗ hổng thực thi lệnh từ xa có rủi ro cao được tiết lộ gần đây ảnh hưởng đến ứng dụng Firefox dành cho Android.

Được phát hiện ban đầu bởi nhà nghiên cứu bảo mật người Úc Chris Moberly, lỗ hổng nằm trong công cụ SSDP của trình duyệt có thể bị kẻ tấn công lợi dụng để nhắm mục tiêu vào điện thoại thông minh Android được kết nối với cùng mạng Wi-Fi với kẻ tấn công, có cài đặt ứng dụng Firefox.

SSDP, viết tắt của Simple Service Discovery Protocol, là một giao thức dựa trên UDP, là một phần của UPnP để tìm kiếm các thiết bị khác trên mạng. Trong Android, Firefox định kỳ gửi thông báo khám phá SSDP đến các thiết bị khác được kết nối với cùng một mạng, tìm kiếm các thiết bị màn hình thứ hai để truyền.

Bất kỳ thiết bị nào trong mạng cục bộ đều có thể phản hồi các chương trình phát sóng này và cung cấp vị trí để lấy thông tin chi tiết về thiết bị UPnP, sau đó, Firefox cố gắng truy cập vị trí đó, hy vọng tìm được tệp XML phù hợp với các thông số kỹ thuật UPnP.

Theo báo cáo về lỗ hổng bảo mật mà Moberly gửi cho nhóm Firefox, công cụ SSDP của trình duyệt Firefox của nạn nhân có thể bị đánh lừa để kích hoạt ý định Android bằng cách thay thế vị trí của tệp XML trong các gói phản hồi bằng một thông báo được tạo đặc biệt trỏ đến Android URI ý định.

Đối với điều này, kẻ tấn công được kết nối với mạng Wi-Fi được nhắm mục tiêu có thể chạy một máy chủ SSDP độc hại trên thiết bị của họ và kích hoạt các lệnh dựa trên mục đích trên các thiết bị Android lân cận thông qua Firefox — mà không yêu cầu bất kỳ tương tác nào từ nạn nhân.

Các hoạt động được cho phép bởi mục đích cũng bao gồm tự động khởi chạy trình duyệt và mở bất kỳ URL nào được xác định, theo các nhà nghiên cứu, điều này đủ để lừa nạn nhân cung cấp thông tin đăng nhập của họ, cài đặt ứng dụng độc hại và các hoạt động độc hại khác dựa trên các tình huống xung quanh.

“Mục tiêu chỉ cần có ứng dụng Firefox đang chạy trên điện thoại của họ. Họ không cần truy cập bất kỳ trang web độc hại nào hoặc nhấp vào bất kỳ liên kết độc hại nào. Không cần kẻ tấn công ở giữa hoặc cài đặt ứng dụng độc hại. Họ có thể chỉ cần nhấm nháp cà phê khi đang sử dụng Wi-Fi của một quán cà phê và thiết bị của họ sẽ bắt đầu khởi chạy các URI ứng dụng dưới sự kiểm soát của kẻ tấn công “, Moberly nói.

“nó có thể đã được sử dụng theo cách tương tự như các cuộc tấn công lừa đảo trong đó một trang web độc hại bị buộc phải vào mục tiêu mà họ không biết với hy vọng họ sẽ nhập một số thông tin nhạy cảm hoặc đồng ý cài đặt một ứng dụng độc hại.”

Moberly đã báo cáo lỗ hổng này cho nhóm Firefox vài tuần trước, nhà sản xuất trình duyệt này hiện đã vá trong Firefox cho Android phiên bản 80 trở lên.

Moberly cũng đã phát hành một khai thác bằng chứng về khái niệm với công chúng mà Stefanko đã sử dụng để chứng minh vấn đề trong video trên với ba thiết bị được kết nối với cùng một mạng.

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu