Se ha descubierto una vulnerabilidad crítica en la aplicación del navegador que viene pre-instalada en cientos de millones de dispositivos Android de Samsung que podrían permitir que un atacante robe datos de las pestañas del navegador si el usuario visita un sitio controlado por un atacante.

Identificada como CVE-2017-17692, la vulnerabilidad es un problema de omisión de la Política de origen o Same Origin Policy por sus siglas en inglés (SOP) que reside en el popular navegador de Internet de Samsung versión 5.4.02.3 y versiones anteriores.

La misma política de origen o SOP es una característica de seguridad aplicada en los navegadores modernos que está diseñada para posibilitar que las páginas web del mismo sitio web interactúen y evitar que los sitios no relacionados interfieran entre sí.

En otras palabras, el SOP se asegura de que el código JavaScript de un origen no pueda acceder a las propiedades de un sitio web en otro origen.

La vulnerabilidad de bypass SOP en el navegador de Internet de Samsung, descubierto por Dhiraj Mishra , podría permitir que un sitio web malicioso robe datos, como contraseñas o cookies, de los sitios abiertos por la víctima en diferentes pestañas.

“Cuando el navegador de Internet de Samsung abre una nueva pestaña en un dominio determinado (por ejemplo, google.com) a través de una acción de Javascript, ese Javascript puede aparecer después del hecho y reescribir los contenidos de esa página con lo que quiera”, explicarón investigadores de seguridad de la empresa Rapid7″.

“Este es un no-no en el diseño del navegador ya que significa que puede violar la Política de Mismo Origen y puede dirigir acciones de Javascript desde un sitio (controlado por el atacante) para actuar en el contexto de otro sitio (el del atacante). Básicamente, el atacante puede insertar Javascript personalizado en cualquier dominio, siempre que el usuario víctima visite la página web controlada por el atacante primero”.

Los atacantes incluso pueden obtener una copia de su cookie de sesión o secuestrar su sesión y leer y escribir el correo web en su nombre.

Mishra informó sobre la vulnerabilidad a Samsung, y la compañía respondió que “el parche ya está pre-cargado en nuestro próximo modelo Galaxy Note 8, y la aplicación se actualizará a través de la actualización de la tienda de aplicaciones en octubre”.

Mientras tanto, Mishra, con la ayuda de Tod Beardsley y Jeffrey Martin del equipo Rapid7, también lanzaron un exploit para Metasploit Framework.

Los investigadores de Rapid7 también han publicado un vídeo que demuestra el ataque.

Dado que el código de explotación de Metasploit para la vulnerabilidad de omisión de SOP en el navegador de Internet de Samsung ahora está disponible públicamente, cualquier persona con menos conocimiento técnico puede usar y explotar la falla en una gran cantidad de dispositivos Samsung, la mayoría de los cuales todavía usan el antiguo navegador de Android.

Fuente: thehackernews.

author image

About Reinaldo Alberto Valdiviezo Rojas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

También podría gustarte...

Disney desarrolla un increíble robot volador que puede hacer poses de superhéroe
Strava: cómo una aplicación de deportes dejó al descubierto secretos de bases militares de Estados Unidos
Vesta: El robot doméstico de Amazon
Actualice su navegador Firefox para corregir un error crítico que se puede explotar remotamente.