ایتنا- مرورگر پیشفرض اندروید در نسخههای پیش از 4.4 دارای یک آسیبپذیری است که میتواند برای دور زدن مکانیزم امنیتی same-origin مورد استفاده قرار گیرد.
مرورگر پیشفرض اندروید نسخههای پیش از ۴.۴ دارای یک آسیبپذیری است که به وبسایتهای خرابکار اجازه میدهد مکانیزم امنیتی را دور بزنند و کنترل session های احراز هویت شده کاربر را بر روی سایر سایتها در دست بگیرند.
به گزارش ایتنا از مرکز ماهر، این مسأله یک نقص امنیتی اسکریپت بین سایتی است که ناشی از نحوه مدیریت جاوا اسکریپت توسط مرورگر است.
در هنگام مواجهه با رشتهای که توسط یک کاراکتر null پایان مییابد، مرورگر قادر به اعمال سیاست same-origin نیست. سیاست same-origin، یک کنترل امنیتی است که از تعامل اسکریپتهای اجرا شده در بستر یک سایت با محتوای سایر وبسایتها جلوگیری میکند.
این بدان معناست که هر وبسایتی (برای مثال وبسایتی که توسط یک هرزنامه نویس یا یک جاسوس کنترل میشود) میتواند محتوی هر صفحه وب دیگری را مورد بازبینی قرار دهد. تصور کنید که در حالی که وبمیل خود را در صفحه دیگری باز کردهاید، به سایت یک مهاجم رفتهاید.
آن مهاجم میتواند دادههای ایمیل شما را جمعآوری کرده و محتویات مرورگر شما را ببیند. علاوه بر این مهاجم میتواند یک کپی از کوکی session شما گرفته و Session شما را به طور کامل سرقت نماید و به جای شما به وبمیل شما دسترسی پیدا کند.
این نقص امنیتی توسط یک محقق امنیتی مستقل کشف شده و اثبات آن در ۳۱ آگوست بر روی بلاگ وی قرار گرفت. البته افشای این نقص امنیتی چندان مورد توجه قرار نگرفته بود تا اینکه تیم Metasploit ماژولی را توسعه داد که میتواند برای سرقت کوکیهای احراز هویت از کاربرانی که صفحه خرابکاری را باز کردهاند، مورد استفاده قرار گیرد.
به کاربرانی که فکر میکنند ممکن است تحت تأثیر این آسیبپذیری قرار داشته باشند توصیه میشود که یکی از مرورگرهای در دسترس برای اندروید مانند کروم، فایرفاکس، دولفین یا اپرا که دارای این مشکل نیستند را نصب نمایند.