شناسایی یک آسیب‌پذیری در مرورگرهای تلفن همراه

کمیته رکن چهارم – کارشناسان امنیت سایبری جزییات مربوط به وجود یک آسیب‌پذیری در مرورگرهای محبوب تلفن همراه از جمله سافاری و اپرا تاچ را منتشر کردند. این آسیب پذیری که با جعل نوار آدرس در مرورگر تلفن های همراه صورت می گیرد، امکان اجرای حملات فیشینگ هدفمند و انتشار بدافزار را برای مهاجمان سایبری فراهم می کند. سایر مرورگرهایی که تحت تأثیر این آسیب‌پذیری قرار دارند، عبارت از UCWeb، Yandex Browser، Bolt Browser و RITS Browser هستند.

این آسیب‌پذیری ابتدا در سال ۲۰۲۰ میلادی توسط یک محقق پاکستانی به نام “Rafay Baloch” شناسایی شد. سپس وی به همراه شرکت امنیت سایبری “Rapid7” گزارش مربوط به آن را منتشر کردند. در نهایت نیز طراحان مرورگرهای تلفن همراه در طی چند هفته موفق به برطرف سازی آن شدند.

البته این آسیب پذیری هنوز هم در مرورگرهای UCWeb و Bolt وجود دارد. همچنین انتظار می رود که مرورگر Opera Mini نیز ظرف چند ماه آینده اقدام به روز رسانی و اصلاح آن کند. بر اساس تحقیقات انجام شده، این آسیب پذیری همچنان در نسخه macOS مرورگر سافاری وجود داشته ولی در به روز رسانی Big Sur macOS برطرف شده است.

این آسیب پذیری به علت استفاده از کدهای مخرب جاوا اسکریپت در وب سایت ها ایجاد می شود. این کدها زمانی که صفحه مورد نظر مهاجم در حال بارگذاری است، مرورگر را ملزم به تغییر نوار آدرس می کنند. Rafay Baloch که این آسیب پذیری را به صورت فنی تحلیل کرده است، می گوید: «علت ایجاد آن، ارسال درخواست از یک پورت خاص است و چون تابع تنظیم بازه زمانی، bing.com:8080 را هر ۲ میلی ثانیه یکبار بارگذاری می‌کند، کاربر قادر به تشخیص تغییر مسیر و هدایت به سمت نشانی صفحه جعلی نیست».

لازم به ذکر است علت تأثیر زیاد این آسیب‌پذیری در مرورگر سافاری به این دلیل است که این مرورگر، نشانی وب را در حالت پیش فرض آشکار نمی‌کند مگر این که کاربران از طریق مکان نما بر روی آن تمرکز کنند. به عبارت دیگر، مهاجم می‌تواند وب سایت مخربی را طراحی و راه‌اندازی کرده و قربانیان خود را فریب دهد تا لینک ارسالی در ایمیل یا پیامک را باز کنند. سپس از این طریق یک بدافزار، روی دستگاه قربانی نصب شده یا این که اطلاعات ورود به حساب کاربری او را سرقت کند.

Baloch در سال ۲۰۱۸ نیز یک آسیب پذیری مشابه که امکان جعل نوار آدرس را فراهم می کرد، شناسایی کرده بود. در آن آسیب پذیری مهاجمان وضعیت نوار آدرس را حفظ کرده، سپس با استفاده از یک تابع جاوا اسکرپیت مخصوص ایجاد تأخیر، محتوای مورد نظر را از صفحه جعل شده بارگذاری می کردند.

Baloch معتقد است که: «با افزایش پیچیدگی حملات فیشینگ هدفمند، سوءاستفاده از آسیب‌پذیری‌های مرورگرها مثل جعل نوار آدرس ضمن افزایش سطح موفقیت حملات فیشینگ، اثرات مخرب آنها را نیز شدیدتر می کند». وی بیان کرده: «اولین و مهمترین نکته این است که وقتی نوار آدرس مرورگر به یک وب سایت قابل اطمینان اشاره کرده و هیچ نشانه‌ای از جعل آدرس در آن مشاهده نمی‌شود، فریب دادن قربانی برای دریافت اطلاعات حساب وی یا توزیع بدافزار، آسان‌تر انجام می‌شود. علاوه بر این، از آنجا که این آسیب‌پذیری از یک قابلیت خاص در مرورگر استفاده می‌کند، قابلیت دور زدن راهکارها و طرح‌های مقابله با فیشینگ را دارد».

منبع: thehackernews

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.