Problema di Bypass alla “Same Origin Policy” (SOP) alla Base della Falla di Sicurezza Identificata sul Browser Samsung Android

Una vulnerabilità critica è stata identificata sull’App Internet installata all’origine su centinaia di milioni di dispositivi Samsung Android che potrebbe consentire a un aggressore di rubare i dati dalle schede aperte del browser qualora l’utente si trovasse a visitare un sito web dannoso.

Identificato con l’appellativo CVE-2017-17692, la vulnerabilità deriva dal Bypass della Same Origin Policy (detta SOP) che è contenuto nella versione della popolare App Internet Samsung n.  5.4.02.3 e precedenti.

La Same Origin Policy o SOP è una funzione di sicurezza applicata nei browser moderni che è stata progettata per rendere possibile per le pagine Web dello stesso sito Web di interagire, evitando al contempo, che siti non correlati possano interferire fra loro.

In altre parole, la SOP fa in modo che il codice JavaScript proveniente da una origine non possa essere in grado di accedere alle proprietà di un sito Web proveniente da un’altra origine.

La vulnerabilità causata dal bypass alla SOP sull’App Internet Samsung, scoperta da Dhiraj Mishra, potrebbe consentire a un sito Web dannoso di rubare dati, come password o cookie, sfruttando i siti aperti dalla vittima tramite le diverse schede.

I ricercatori della società di sicurezza Rapid7 hanno spiegato così: “Quando l’App Internet Samsung apre una nuova scheda in un determinato dominio (ad esempio, Google.com) attraverso un’azione JavaScript, JavaScript può rientrare, dopo tale circostanza, e riscrivere il contenuto di quella pagina con qualsiasi cosa si voglia.”

“Questo è un punto deleterio nella concezione dell’App in quanto significa che JavaScript può violare la Same-Origin Policy e può dirigere le azioni di JavaScript da un sito (sotto controllo dell’agressore ) per agire nel contesto di un altro sito (quello a cui l’aggressore è interessato). Sostanzialmente, l’agressore può inserire un Javascript personalizzato in qualsiasi dominio, sempre che l’utente vittima visiti prima la pagina sotto controllo dall’aggressore”.

Gli aggressori possono anche derubare una copia della sessione di cookie o dirottare la sessione e leggere e scrivere email, sostituendosi a voi.

Mishra ha riferito la vulnerabilità a Samsung, e la società ha risposto che “la patch è già stata implementata nel nostro prossimo modello Galaxy Note 8, e l’applicazione sarà aggiornata tramite l’Update di Store App in ottobre.”

Nel frattempo, Mishra, con l’aiuto di Tod Beardsley e Jeffrey Martin del team Rapid7, ha anche rilasciato un exploit per Metasploit Framework.

I ricercatori di Rapid7 hanno anche pubblicato un video che illustra l’attacco.

Poiché il codice di exploit di Metasploit, relativo alla vulnerabilità del bypass SOP nel browser Internet Samsung, è ora disponibile pubblicamente, chiunque disponga di un minimo di conoscenza tecnica può utilizzare e sfruttare il difetto su un gran numero di dispositivi Samsung, la maggior parte dei quali utilizzano ancora il vecchio browser Stock di Android.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *