為您提供各行業(yè)互聯(lián)網(wǎng)私人定制開發(fā)解決方案
三星 Android 瀏覽器爆嚴(yán)重“同源策略”漏洞,或影響數(shù)億移動(dòng)設(shè)備
網(wǎng)絡(luò)安全研究人員 Dhiraj Mishra 近期披露了三星 Android 瀏覽器一處關(guān)鍵 “同源策略”( SOP )漏洞(CVE-2017-17692),該漏洞存在于三星互聯(lián)網(wǎng)瀏覽器 5.4.02.3 版本或更早版本之中,可允許攻擊者在用戶訪問惡意網(wǎng)站后竊取密碼或 cookie 會(huì)話等重要信息。
同源策略(SOP)是現(xiàn)代瀏覽器中應(yīng)用的一種安全特性,旨在使來自同一網(wǎng)站的 Web 頁(yè)面可以互動(dòng)的同時(shí),防止被不相關(guān)的網(wǎng)站干擾。換句話說,SOP 可以確保來自一個(gè)源的 JavaScript 代碼不會(huì)訪問另一個(gè)源網(wǎng)站的屬性。
當(dāng)攻擊者通過 Javascript 操作在三星互聯(lián)網(wǎng)瀏覽器的一個(gè)給定域名(例如:google.com)中打開一個(gè)新標(biāo)簽時(shí),該 Javascript 代碼可在事后隨意重寫頁(yè)面內(nèi)容。這是瀏覽器設(shè)計(jì)中的一個(gè)禁忌,因?yàn)檫@意味著攻擊者可以通過 Javascript 違反同源策略,并且可以從一個(gè)站點(diǎn)(由攻擊者控制)直接執(zhí)行 Javascript 操作后,在另一個(gè)站點(diǎn)(攻擊者感興趣的)采取后續(xù)行動(dòng)。從本質(zhì)上講,如果受害者率先訪問攻擊者控制的 Web 頁(yè)面后,攻擊者不僅可以將自定義的 Javascript 代碼插入到任何域名之中,還可以竊取 cookie 會(huì)話并以用戶名義讀寫 webmail。
Mishra 當(dāng)時(shí)向三星報(bào)告了漏洞細(xì)節(jié),而三星公司也表示:“補(bǔ)丁已經(jīng)在我們即將推出的 Galaxy Note 8 中預(yù)裝,其應(yīng)用程序也將于 10 月份通過 App Store 更新進(jìn)行更新”。目前,Mishra 已在 Tod Beardsley Rapid7 團(tuán)隊(duì) Jeffrey Martin 的幫助下發(fā)布了一款基于 Metasploit 模塊生成的 POC。