Error crítico de 'Política de origen' en el navegador Samsung Android

Error crítico de 'Política de origen' en el navegador Samsung Android
Navegador Samsung Android
Modificado por última vez en Lunes, 01 Enero 2018 19:12
(0 votos)

La mayoría de los dispositivos Sanmsung todavía usan el antiguo navegador de Android

Se ha descubierto una vulnerabilidad crítica en la aplicación del navegador que viene preinstalada en cientos de millones de dispositivos Android de Samsung que podrían permitir que un atacante robe datos de las pestañas del navegador si el usuario visita un sitio controlado por un atacante.

Identificada como CVE-2017-17692, la vulnerabilidad es un problema de omisión de la Política de origen (SOP) que reside en el popular navegador de Internet de Samsung versión 5.4.02.3 y versiones anteriores.

La misma Política de origen o SOP es una característica de seguridad aplicada en los navegadores modernos que está diseñada para posibilitar que las páginas web del mismo sitio web interactúen y evitar que los sitios no relacionados interfieran entre sí.

En otras palabras, el SOP se asegura de que el código JavaScript de un origen no pueda acceder a las propiedades de un sitio web en otro origen.

La vulnerabilidad de bypass SOP en el navegador de Internet de Samsung, descubierta por Dhiraj Mishra, podría permitir que un sitio web malicioso robe datos, como contraseñas o cookies, de los sitios abiertos por la víctima en diferentes pestañas.

"Cuando el navegador de Internet de Samsung abre una nueva pestaña en un dominio determinado (por ejemplo, google.com) a través de una acción de Javascript, ese Javascript puede aparecer después del hecho y reescribir los contenidos de esa página con lo que quiera", explicaron investigadores de seguridad de la empresa Rapid7.

"Este es un no-no en el diseño del navegador ya que significa que puede violar la Política de Mismo Origen y puede dirigir acciones de Javascript desde un sitio (controlado por el atacante) para actuar en el contexto de otro sitio (en el que el atacante esta interesado). Esencialmente, el atacante puede insertar Javascript personalizado en cualquier dominio, siempre que el usuario víctima visite la página web controlada primero por el atacante".

Los atacantes incluso pueden obtener una copia de su cookie de sesión o secuestrar su sesión y leer y escribir el correo web en su nombre.

Mishra informó sobre la vulnerabilidad a Samsung, y la compañía respondió que "el parche ya está precargado en nuestro próximo modelo Galaxy Note 8, y la aplicación se actualizará a través de la actualización de la tienda de aplicaciones en octubre".

Mientras tanto, Mishra, con la ayuda de Tod Beardsley y Jeffrey Martin del equipo Rapid7, también lanzó un exploit para Metasploit Framework.

Los investigadores de Rapid7 también han publicado un vídeo que demuestra el ataque (ver arriba).

Dado que el código de explotación de Metasploit para la vulnerabilidad de omisión de SOP en el navegador de Internet de Samsung está ahora disponible públicamente, cualquier persona con menos conocimiento técnico puede usar y explotar la falla en una gran cantidad de dispositivos Samsung, la mayoría de los cuales todavía usan el antiguo navegador de Android.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento