Um bug pode permitir que atacantes sequestram firefox para Android via rede Wi-Fi

Views: 99
0 0
Read Time:2 Minute, 39 Second

Caros usuários de Android, se você usa o navegador Firefox em seus smartphones, certifique-se de que ele foi atualizado para a versão 80 ou a versão mais recente disponível na Google Play Store.

O pesquisador de segurança da ESET Lukas Stefanko tuitou ontem um alerta demonstrando a exploração de uma vulnerabilidade de execução de comando remoto de alto risco recentemente divulgada que afeta o aplicativo Firefox para Android.

Descoberta originalmente pelo pesquisador de segurança australiano Chris Moberly,a vulnerabilidade reside no motor SSDP do navegador que pode ser explorado por um invasor para atingir smartphones Android conectados à mesma rede Wi-Fi que o invasor, com o aplicativo Firefox instalado.

SSDP, significa Simple Service Discovery Protocol, é um protocolo baseado em UDP que faz parte do UPnP para encontrar outros dispositivos em uma rede. No Android, o Firefox periodicamente envia mensagens de descoberta SSDP para outros dispositivos conectados à mesma rede, procurando dispositivos de segunda tela para lançar.

Qualquer dispositivo na rede local pode responder a essas transmissões e fornecer um local para obter informações detalhadas sobre um dispositivo UPnP, após o qual, o Firefox tenta acessar esse local, esperando encontrar um arquivo XML em conformidade com as especificações do UPnP.

De acordo com o relatório de vulnerabilidade enviado à equipe do Firefox, o motor SSDP dos navegadores Firefox das vítimas pode ser enganado para desencadear uma intenção do Android, simplesmente substituindo a localização do arquivo XML nos pacotes de resposta por uma mensagem especialmente criada apontando para um URI de intenção do Android.

Para isso, um invasor conectado a uma rede Wi-Fi direcionada pode executar um servidor SSDP malicioso em seu dispositivo e acionar comandos baseados em intenções em dispositivos Android próximos através do Firefox — sem exigir qualquer interação das vítimas.

As atividades permitidas pela intenção também incluem o lançamento automático do navegador e a abertura de qualquer URL definida, o que, segundo os pesquisadores, é suficiente para enganar as vítimas para fornecer suas credenciais, instalar aplicativos maliciosos e outras atividades maliciosas com base nos cenários circundantes.

“O alvo simplesmente tem que ter o aplicativo Firefox rodando em seu telefone. Eles não precisam acessar nenhum site malicioso ou clicar em nenhum link malicioso. Não é necessária uma instalação de aplicativo no meio ou maliciosa. Eles podem simplesmente tomar café enquanto estão no Wi-Fi de um café, e seu dispositivo começará a lançar URIs de aplicativo sob o controle do invasor”, disse Moberly.

“ele poderia ter sido usado de uma maneira semelhante a ataques de phishing onde um site malicioso é forçado a entrar no alvo sem seu conhecimento na esperança de que eles insiram alguma informação sensível ou concordariam em instalar um aplicativo malicioso.”

Moberly relatou essa vulnerabilidade à equipe do Firefox algumas semanas atrás, que o fabricante do navegador agora corrigiu no Firefox para versões 80 e posteriores do Android.

Moberly também lançou uma exploração de prova de conceito ao público que Stefanko usou para demonstrar o problema no vídeo acima contra três dispositivos conectados à mesma rede.
Achou este artigo interessante? Siga a THN no Facebook,Twitter  e LinkedIn para ler mais conteúdo exclusivo que postamos.

FONTE: THE HACKER NEWS

Previous post MPDFT ajuíza primeira ação com base na Lei Geral de Proteção de Dados
Next post Zerologon – hacking servidores Windows com um monte de zeros

Deixe um comentário