SOP: vulnerabilidad en el navegador WEB de android

SOP: vulnerabilidad en el navegador WEB de android

Una vulnerabilidad de seguridad informática grave ha sido descubierta en el navegador web por defecto del sistema operativo Android inferior a la 4.4. Esta versión 4.4 se ejecuta en un gran número de dispositivos Android, la cual permite a un atacante eludir la política de seguridad Same Origin Policy  (SOP).

la vulnerabilidad (CVE-2.014-6041)  para la política de seguridad Same Origin Policy (SOP ) de android fue descrito por primera vez a principios de septiembre de 2014 por un investigador de seguridad independiente llamado Rafay Baloch. Encontró que el AOSP (Android Plataforma Open Source) instalado navegador en Android 4.2.1 era vulnerable a la política SOP,  permitía realizar un bypass en  una página web y así robar datos de otra pagina.

SOP: política del mismo origen

La política del mismo origen (SOP) es una medida importante de seguridad para scripts en la parte cliente (casi siempre Javascript). Esta política viene del navegador web  Netscape 2.0, y previene que un documento o script cargado en un “origen” pueda cargarse o modificar propiedades del documento desde un “origen” diferente.

Por desgracia, el SOP ha sido la víctima de los ataques por  Cross-Site Scripting en las versiones anteriores de Android para smartphones. En este ataque en particular, el navegador ofrecía un enlace a la página de Facebook la cual llevaba a los usuarios a otra página web maliciosa.
Sin embargo, la “página contiene ofuscado código JavaScript, que incluye un intento de cargar la URL de Facebook en un marco interior. El usuario sólo verá una página en blanco como el de la página ha HTML sido no configurado para mostrar cualquier cosa a través de su etiqueta div, mientras que el marco interior tiene el tamaño de un píxel, “Simon Huang, el ingeniero de seguridad móvil de Trend Micro, escribió en un blog.
El código JavaScript podría permitir a un atacante realizar diversas tareas en la cuenta de Facebook de la víctima, en nombre del titular de la cuenta legítimo. Según el investigador, los hackers pueden casi cualquier cosa con la cuenta de Facebook hackeado utilizando código JavaScript. Algunas de las actividades se enumeran de la siguiente manera:
Adición Amigos
Me gusta y seguir cualquier página de Facebook
modificar Suscripciones
Autorizar Facebook Apps para acceder al perfil público del usuario, lista de amigos, la información de cumpleaños, le gusta.
Para robar credenciales de acceso de la víctima y subirlos a su servidor.
Recoger datos de análisis (como la ubicación de Víctimas, HTTP referente, etc.) utilizando el servicio legítimo.
Seguridad fuera investigadores han observado Que los delincuentes cibernéticos detrás de esta campaña de chasis dependen de una aplicación oficial de BlackBerry mantenido por BlackBerry con el fin de robar las credenciales de acceso y de hacking cuentas de Facebook así. Usando el nombre de un desarrollador de confianza como BlackBerry, el atacante quiere que la campaña para no ser detectados. Trend Micro Informó acerca de BlackBerry Sus hallazgos.
“El malware móvil utilizando el Android Exploit SOP (política del mismo origen Bypass Android Exploit) está diseñado para dirigirse a usuarios de Facebook independientemente de su plataforma de dispositivos móviles,” Blackberry Told Trend Micro en un comunicado. “Sin embargo, los intentos de tomar ventaja de la marca BlackBerry confianza mediante nuestra aplicación web Facebook. BlackBerry está trabajando continuamente con Trend Micro y Facebook para detectar y mitigar este ataque. Nota Que el problema no es el resultado de un exploit para Blackberry hardware, software o red “.
Trend Micro está trabajando junto con Facebook y BlackBerry en un intento de detectar el ataque y evitar que el ataque sea Llevado de octubre contra los nuevos usuarios de Android.
Todos los dispositivos Android upto Android 4.4 KitKat son vulnerables a esta vulnerabilidad SOP. Sin embargo, el parche fue ofrecido por Google en septiembre, pero millones de usuarios de teléfonos inteligentes Android siguen siendo vulnerables a los ataques porque el fabricante del teléfono inteligente en el tiempo empuja la actualización a sus clientes o el propio dispositivo no admite la más reciente edición de la sistema operativo.
La vulnerabilidad SOP reside en el navegador de los dispositivos Android, que no se puede desinstalar porque es parte de lo general, la función del sistema operativo en construcción. Así, con el fin de protegerse a sí mismo, sólo Desactivar el navegador de sus dispositivos Android, vaya a Configuración> Aplicaciones> Todo y en busca de su icono. Abriéndolo, encontrará el botón Desactivar, seleccionarlo y desactivar el explorador.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *