مرورگرهای محبوب موبایل، آسیبپذیر دربرابر جعل آدرس بار
محققان امنیت سایبری جزئیات مربوط به آسیبپذیری در برابر جعل آدرس بار را که بر چندین مرورگر تلفن همراه مانند Apple Safari و Opera Touch تأثیر میگذارد و درها را برای حملات فیشینگ هدفدار (spear-phishing) و تحویل بدافزارها باز گذاشتند را ارائه دادند.
سایر مرورگرهای تحت تأثیر شامل UCWeb، Yandex Browser، Bolt Browser و RITS Browser هستند. این نقایص توسط Rafay Baloch، محقق امنیتی پاکستانی در تابستان سال 2020 کشف شد و قبل از اینکه توسط سازندگان مرورگر طی چند هفته گذشته برطرف شود، توسط Baloch و شرکت امنیت سایبری Rapid7 بهطور مشترک در ماه آگوست گزارش شد.
برای UCWeb و Bolt Browser هنوز Pach تولید نشده است، درحالیکه انتظار میرود Opera Mini در 11 نوامبر سال 2020 اصلاح شود.
این مسئله ناشی از استفاده از کد اجرایی جاوااسکریپت مخرب در یک وبسایت دلخواه است تا مرورگر را مجبور کند درحالیکه صفحه هنوز در آدرس دیگری به انتخاب مهاجم بارگیری میشود، نوار آدرس را بروز کند.
این آسیبپذیری به دلیل حفظ نوار آدرس URL توسط Safari رخ میدهد. رافای بلوچ در تجزیه و تحلیل فنی گفت، هنگامیکه از طریق یک پورت دلخواه درخواست میشود، تابع بازه تنظیم شده bing.com:8080 را هر 2 میلی ثانیه بارگیری میکند و بنابراین کاربر قادر به تشخیص تغییر مسیر از URL اصلی به URL جعلی نیست.
آنچه این آسیبپذیری را به طور پیشفرض در Safari بیشتر میکند این است که تا زمانی که فوکوس از طریق مکاننما تنظیم نشود، شماره پورت را در URL مشخص نمیکند.
اگر بخواهیم متفاوت بگوییم؛ یک مهاجم میتواند یک وبسایت مخرب راهاندازی کرده و هدف را فریب دهد تا پیوند را از طریق ایمیل یا پیام متنی جعلی باز کند، در نتیجه یک گیرنده بیخبر را به سمت بارگیری بدافزارها سوق میدهد و یا اعتبار او را به سرقت میبرند.
این تحقیق همچنین نشان داد که نسخه macOS Safari در برابر همان اشکال آسیبپذیر است، که طبق گزارش Rapid7 در یک به روزرسانی Big Sur macOS که هفته گذشته منتشر شد، آن را برطرف کرده است.
این اولین بار نیست که چنین آسیبپذیری در Safari مشاهده میشود. در سال 2018، بلوچ نوع مشابهی از ایرادات جعل نوار آدرس را فاش کرد که باعث میشد مرورگر نوار آدرس را حفظ کند و از طریق تاخیر زمانی ناشی از جاوااسکریپت، محتوا را از صفحه جعلی بارگیری کند.
بلوچ گفت: با پیشرفت روزافزون در حملات فیشینگ هدفدار، بهرهبرداری از آسیب پذیریهای مبتنی بر مرورگر مانند جعل نوار آدرس میتواند موفقیت حملات فیشینگ هدفدار را تشدید کند و از اینرو بسیار مهلک است.
وقتی نوار آدرس به یک وبسایت معتبر اشاره میکند و هیچگونه جعلی از هیچ شاخصی ارائه نمیدهد، میتوان قربانی را به سرقت اعتبار یا توزیع بدافزارها ترغیب کرد، ثانیا از آنجا که این آسیبپذیری از یک ویژگی خاص در مرورگر سو its استفاده میکند، میتواند از چندین طرح و راهحل ضدفیشینگ فرار کند.