أهلًا و سهلًا بكـ يشرفنا تسجيلك و مشاركتك معنا .

 

 


العودة   منتديات كيو للشركات العربية > منتديات اقسام البرامج > منتدى برامج الحماية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 01-05-2018, 10:30 AM
سلطانه الشمري سلطانه الشمري غير متواجد حالياً
خبير
 
تاريخ التسجيل: Jun 2016
المشاركات: 376
افتراضي ثغرة خطيرة في متصفح Samsung على أندرويد تسمح بسرقة بيانات المواقع الأخرى


ثغرة خطيرة في متصفح Samsung على أندرويد تسمح بسرقة بيانات المواقع الأخرى



تم اكتشاف ثغرة خطيرة في تطبيق المتصفح الذي يأتي مثبتًا على مئات الملايين من أجهزة Samsung بنظام Android، والتي تسمح للمهاجمين بسرقة بيانات من تبويبات المتصفح.الثغرة – التي عُرّفت بالرقم CVE-2017-17692 – هي مشكلة تسمح بتخطّي Same Origin Policy أو (SOP) على متصفح Samsung الشهير الإصدار 5.4.02.3 وما قبله.



ما هي Same Origin Policy ؟

SOP هي ميزة أمنية مطبقة في المتصفحات الحديثة والمصممة بحيث تسمح للصفحات من نفس الموقع أو (الأصل) same origin” بالتفاعل معًا، بينما تمنع المواقع غير المتعلقة بها من التداخل معها.بعبارة أخرى، تقوم SOP بالتأكد من عدم السماح لشفرة JavaScript على أحد المواقع بالوصول إلى خصائص موقع آخر.

https://www.youtube.com/watch?v=lpkbogxJXnw

ثغرة تخطي SOP في متصفح Samsung، والمكتشفة من قبل Dhiraj Mishra، تسمح لموقع خبيث بسرقة بيانات مثل كلمات المرور أو الـ cookies، من المواقع المفتوحة من قبل الضحية على تبويبات مختلفة.

ووضح باحثون من شركة الأمن الرقمي Rapid7 عندما يفتح متصفح Samsung تبويبًا جديدًا بنطاق معين (على سبيل المثال google.com) عن طريق شفرة JavaScript، بإمكان هذه الشفرة إعادة كتابة محتويات الصفحة إلى أي شيء تريده،

هذه مشكلة كبيرة في مبادئ تصميم المتصفحات، بما أن ذلك يعني أن بإمكان شفرة JavaScript انتهاك SOP، وإعادة توجيه مهام JavaScript من موقع ما (تحت تحكم المهاجم) لتعمل في سياق موقع آخر (الموقع الذي يستهدفه المهاجم). أساسًا، يستطيع المهاجم إدخال شفرة JavaScript في أي موقع، بشرط أن يقوم الضحية بفتح موقع المهاجم أولًا.

بإمكان المهاجمين حتى سرقة نسخة من الـ cookie أو سرقة الجلسة (session hijacking) أو قراءة وكتابة بريد إلكتروني بالنيابة عن الضحية.


ماذا فعلت Samsung حيال ذلك؟

أبلغ Mishra سامسونج بالثغرة، فردّت الأخيرة قمنا بتطبيق الإصلاح مسبقًا، وسيأتي مع قدوم الهاتف الجديد Galaxy Note 8، وسيتم تحديث التطبيق على متجر التطبيقات في أكتوبر.في هذه الأثناء، قام Mishra بالتعاون مع Tod Beardsley و Jeffer Martin من فريق Rapid7، بإطلاق شفرة استغلال الثغرة على منصة Metasploit الشهيرة.

ونشر فريق Rapid7 أيضًا مقطع فيديو يوضح تفاصيل الهجوم.

بما أن شفرة استغلال ثغرة تخطي SOP في متصفحات Samsung على أندرويد قد نُشرت على Metasploit، بإمكان أي شخص لا يعلم كامل تفاصيل الثغرة باستخدامها على عدد هائل من أجهزة Samsung، معظمها ما زالت تستخدم النسخة القديمة من المتصفح.

المصدر


secure enough


https://twitter.com/secure_enough

اقرأ أيضًا: تطبيق مريب آخر مثبت على هواتف OnePlus يقوم بجمع سجلات النظام
رد مع اقتباس
إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 05:30 AM.