ثغرة جديدة علي متصفحات اندرويد تصيب عدد كبير من الضحايا علي الفيسبوك

السلام عليكم 
Hacking Facebook Account Using Android Same Origin Policy Vulnerability

تم اكتشاف ثغرة أمنية خطيرة في متصفح الويب الافتراضي لنظام التشغيل أندرويد أقل من 4.4 يعمل على عدد كبير من أجهزة الروبوت التي تسمح للمهاجمين لتجاوز سياسة المنشأ نفسه (SOP).
تم الكشف عن الاندرويد في نفس سياسة المنشأ (SOP) الضعف (CVE-2014-6041) أولا الحق في بداية سبتمبر 2014
باحثة أمنية مستقلة رفاعي البلوش. وجدت أن AOSP (الاندرويد  منصة مفتوحة المصدر) متصفح المثبتة على الروبوت 4.2.1 عرضة لنفس اسياسة المنشأ (SOP) تجاوز الخلل الذي يسمح لموقع واحد سرقة البيانات من الآخر.
وقد اكتشف باحثوا الأمن في Trend micro بالتعاون مع الفيسبوك العديد من مستخدمي الفيسبوك تم استهدافهم من قبل الهجمات الإلكترونية التي تحاول بنشاط لاستغلال هذا الخلل المعين في متصفح الويب لأن Metasploit استغلال متاح للجمهور، الأمر الذي جعل استغلال الضعف بكثير أسهل.
سياسة المنشأ نفسه هي واحدة من المبادئ التوجيهية التي تسعى إلى حماية تجربة تصفح المستخدمين. تم تصميم SOP في الواقع لمنع صفحات من التعليمات البرمجية تحميل التي ليست جزءا من مواردها الخاصة، وضمان أن لا طرف ثالث يمكن حقن كود دون إذن من صاحب الموقع.
للأسف، كان SOP الضحية الضعف البرمجة عبر الموقع في الإصدارات القديمة من الهواتف الذكية الروبوت التي تساعد المهاجمين لخدمة الضحايا وضع ملف جافا سكريبت الخبيث المخزن في حساب سحابة التخزين.
في هذا الهجوم معين، وسيتم تقديم وصلة باستخدام صفحة الفيسبوك الخاصة التي يمكن أن تؤدي مستخدمي الفيسبوك إلى موقع على شبكة الانترنت الخبيثة.
ومع ذلك، فإن "الصفحة تحتوي على غموض شفرة جافا سكريبت، والذي يتضمن محاولة لتحميل الفيسبوك URL في الإطار الداخلي. سوف يرى المستخدم فقط صفحة فارغة كما تم تعيين الصفحة لHTML عدم عرض أي شيء عن طريق شعبة الوسم لها، في حين أن الإطار الداخلي لديها حجم بكسل واحد "، وكتب سايمون هوانغ، وهو مهندس الأمني المتنقل في Trend micro، في بلوق وظيفة.
شفرة جافا سكريبت قد تسمح للمهاجمين لأداء المهام المختلفة على حساب الضحية الفيسبوك، نيابة عن صاحب الحساب الشرعي. ووفقا للباحث، يمكن للقراصنة تفعل أي شيء تقريبا مع حساب الفيسبوك اخترق باستخدام شفرة جافا سكريبت. وفيما يلي بعض الأنشطة على النحو التالي:
مضيفا الأصدقاء
مثل واتبع أي صفحة الفيسبوك
تعديل الاشتراكات
يأذن تطبيقات الفيسبوك للوصول إلى ملفه الشخصي للمستخدم، وقائمة الأصدقاء والمعلومات عيد ميلاد، الليكات.
لسرقة الرموز وصول الضحية وتحميلها على الخادم الخاص بهم.
جمع بيانات التحليل (مثل موقع الضحايا، HTTP المرجعية، الخ) باستخدام خدمة المشروعة.
وقد لاحظ الباحثون الأمن أن المحتالين عبر الإنترنت وراء هذه الحملة تعتمد على التطبيق الرسمي بلاك بيري التي تحتفظ بها من أجل سرقة رموز الوصول المميزة، وبالتالي القرصنة حسابات الفيسبوك. باستخدام اسم مطور موثوق مثل بلاك بيري، المهاجم يريد الحملة أن تظل التي لم يتم كشفها. ذكرت Trend micro بلاك بيري حول النتائج التي توصلوا إليها.
واضاف ان "البرمجيات الخبيثة المحمول باستخدام الاندرويد SOP استغلال (الروبوت نفس المصدر السياسة تجاوز استغلال) مصممة لاستهداف مستخدمي الفيسبوك بغض النظر عن برنامجهم جهاز المحمول" وقال بلاك بيري Trend micro في بيان. "ومع ذلك، فإنه يحاول الاستفادة من اسم العلامة التجارية بلاك بيري موثوق به عن طريق استخدام الفيسبوك على شبكة الإنترنت التطبيق. وتعمل بلاك بيري باستمرار معTrend micro والفيسبوك لكشف والتخفيف من هذا الهجوم. لاحظ أن المسألة ليست نتيجة لاستغلال لفي بلاك بيري الأجهزة والبرامج، أو شبكة ".
وتعمل Trend micro جنبا إلى جنب مع الفيسبوك والبلاك بيري في محاولة للكشف عن الهجوم ومنع الهجوم من التي يجري تنفيذها ضد المستخدمين الروبوت الجديد.
جميع أجهزة الأندرويد تصل أندرويد 4.4 كيت كات عرضة لهذه الثغرة الأمنية SOP. ومع ذلك، فقد عرضت التصحيح من قبل جوجل في سبتمبر، ولكن الملايين من مستخدمي الهواتف الذكية الروبوت لا تزال عرضة للهجوم لأن الصانعة للهاتف الذكي لم يعد يدفع التحديث لعملائها أو الجهاز نفسه لا يدعم طبعة أحدث من نظام التشغيل.
يوجد الضعف SOP في المتصفح لأجهزة الروبوت، والتي لا يمكن إلغاء تثبيت لانها عادة ما تكون جزءا من نظام التشغيل ميزة في البناء. لذلك، من أجل حماية نفسك، فقط تعطيل المتصفح من أجهزة الروبوت الخاص بك عن طريق الذهاب إلى الإعدادات> التطبيقات> جميع وتبحث عن الرمز الخاص به. قبل فتحه، ستجد زر تعطيل، حدده ثم تعطيل متصفح.

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>