کمیته رکن چهارم – کارشناسان امنیت سایبری جزییات مربوط به وجود یک آسیبپذیری در مرورگرهای محبوب تلفن همراه از جمله سافاری و اپرا تاچ را منتشر کردند. این آسیب پذیری که با جعل نوار آدرس در مرورگر تلفن های همراه صورت می گیرد، امکان اجرای حملات فیشینگ هدفمند و انتشار بدافزار را برای مهاجمان سایبری فراهم می کند. سایر مرورگرهایی که تحت تأثیر این آسیبپذیری قرار دارند، عبارت از UCWeb، Yandex Browser، Bolt Browser و RITS Browser هستند.
این آسیبپذیری ابتدا در سال ۲۰۲۰ میلادی توسط یک محقق پاکستانی به نام “Rafay Baloch” شناسایی شد. سپس وی به همراه شرکت امنیت سایبری “Rapid7” گزارش مربوط به آن را منتشر کردند. در نهایت نیز طراحان مرورگرهای تلفن همراه در طی چند هفته موفق به برطرف سازی آن شدند.
البته این آسیب پذیری هنوز هم در مرورگرهای UCWeb و Bolt وجود دارد. همچنین انتظار می رود که مرورگر Opera Mini نیز ظرف چند ماه آینده اقدام به روز رسانی و اصلاح آن کند. بر اساس تحقیقات انجام شده، این آسیب پذیری همچنان در نسخه macOS مرورگر سافاری وجود داشته ولی در به روز رسانی Big Sur macOS برطرف شده است.
این آسیب پذیری به علت استفاده از کدهای مخرب جاوا اسکریپت در وب سایت ها ایجاد می شود. این کدها زمانی که صفحه مورد نظر مهاجم در حال بارگذاری است، مرورگر را ملزم به تغییر نوار آدرس می کنند. Rafay Baloch که این آسیب پذیری را به صورت فنی تحلیل کرده است، می گوید: «علت ایجاد آن، ارسال درخواست از یک پورت خاص است و چون تابع تنظیم بازه زمانی، bing.com:8080 را هر ۲ میلی ثانیه یکبار بارگذاری میکند، کاربر قادر به تشخیص تغییر مسیر و هدایت به سمت نشانی صفحه جعلی نیست».
لازم به ذکر است علت تأثیر زیاد این آسیبپذیری در مرورگر سافاری به این دلیل است که این مرورگر، نشانی وب را در حالت پیش فرض آشکار نمیکند مگر این که کاربران از طریق مکان نما بر روی آن تمرکز کنند. به عبارت دیگر، مهاجم میتواند وب سایت مخربی را طراحی و راهاندازی کرده و قربانیان خود را فریب دهد تا لینک ارسالی در ایمیل یا پیامک را باز کنند. سپس از این طریق یک بدافزار، روی دستگاه قربانی نصب شده یا این که اطلاعات ورود به حساب کاربری او را سرقت کند.
Baloch در سال ۲۰۱۸ نیز یک آسیب پذیری مشابه که امکان جعل نوار آدرس را فراهم می کرد، شناسایی کرده بود. در آن آسیب پذیری مهاجمان وضعیت نوار آدرس را حفظ کرده، سپس با استفاده از یک تابع جاوا اسکرپیت مخصوص ایجاد تأخیر، محتوای مورد نظر را از صفحه جعل شده بارگذاری می کردند.
Baloch معتقد است که: «با افزایش پیچیدگی حملات فیشینگ هدفمند، سوءاستفاده از آسیبپذیریهای مرورگرها مثل جعل نوار آدرس ضمن افزایش سطح موفقیت حملات فیشینگ، اثرات مخرب آنها را نیز شدیدتر می کند». وی بیان کرده: «اولین و مهمترین نکته این است که وقتی نوار آدرس مرورگر به یک وب سایت قابل اطمینان اشاره کرده و هیچ نشانهای از جعل آدرس در آن مشاهده نمیشود، فریب دادن قربانی برای دریافت اطلاعات حساب وی یا توزیع بدافزار، آسانتر انجام میشود. علاوه بر این، از آنجا که این آسیبپذیری از یک قابلیت خاص در مرورگر استفاده میکند، قابلیت دور زدن راهکارها و طرحهای مقابله با فیشینگ را دارد».
منبع: thehackernews