Ce navigateur bug android va vous faire la mise à niveau pour kitkat

Êtes-vous encore mise à niveau vers Android 4.4 KitKat? Voici quelque chose qui pourrait vous donner un peu d`encouragement à faire le changement: un grave problème avec le navigateur d`actions sur les téléphones pré-KitKat a été découvert, et il pourrait permettre à des sites Web malveillants d`accéder aux données d`autres sites Web. Semble effrayant? Voici ce que vous devez savoir

La question - qui était d`abord découvert par le chercheur Rafay Baloch - Voit les sites Web malveillants étant en mesure d`injecter javascript arbitraire dans d`autres cadres, qui pourraient voir les cookies volés, ou la structure et le balisage des sites étant directement interféré avec.

Les chercheurs en sécurité sont désespérément préoccupés par cela, avec Rapid7 - les responsables du cadre de tests de sécurité populaire, Metasploit - le décrivant comme une «vie privée cauchemar». Vous voulez savoir comment cela fonctionne, pourquoi vous devriez être inquiet, et ce que vous pouvez faire à ce sujet? Lire la suite pour plus.

Un principe de base de sécurité: Bypassed

Le principe de base qui devrait empêcher cette attaque de se produire en premier lieu est appelé même politique Origin. En bref, cela signifie que javascript côté client en cours d`exécution dans un seul site ne devrait pas pouvoir être interférer avec un autre site.

Cette politique a été un fondement de la sécurité des applications web, depuis qu`il a été introduit en 1995 avec Netscape Navigator 2. Chaque navigateur Web unique a mis en œuvre cette politique, comme une caractéristique fondamentale de la sécurité, et par conséquent, il est extrêmement rare de voir une telle une vulnérabilité dans la nature.

Pour plus d`informations sur la façon dont fonctionne SOP, vous pouvez regarder la vidéo ci-dessus. Ceci a été pris à un OWASP (Open Project Web App Security) événement en Allemagne, et est l`une des meilleures explications du protocole que j`ai vu jusqu`à présent.

Lorsqu`un navigateur est vulnérable à une attaque SOP de dérivation, il y a beaucoup de place pour les dommages. Un attaquant pourrait réalistement faire quoi que ce soit, de l`utilisation de l`API de localisation introduite avec la spécification HTML5 pour savoir où la victime se trouve, tout le chemin à voler les cookies.

Heureusement, la plupart des développeurs de navigateurs prennent ce genre d`attaque au sérieux. Ce qui rend d`autant plus remarquable de voir une telle attaque »à l`état sauvage».

Comment fonctionne le attaque

Donc, nous savons Même Polity d`origine est important. Et nous savons qu`un échec massif du stock navigateur Android peut potentiellement conduire à des attaquants de contourner cette mesure cruciale de la sécurité? Mais comment ça fonctionne?

Eh bien, la preuve de concept donnée par Rafay Baloch ressemble un peu à ceci:

 

Alors, qu`avons-nous ici? Eh bien, il y a un iFrame. Ceci est un élément HTML qui est utilisé pour permettre à des sites Web d`intégrer une autre page Web dans une autre page Web. Ils ne sont pas utilisés autant qu`ils étaient, en grande partie parce qu`ils sont un cauchemar SEO. Cependant, vous pouvez toujours les trouver souvent de temps à autre, et ils sont encore une partie de la spécification HTML et avez pas encore été désapprouvée.

Suite qui est une tag HTML représentant un bouton d`entrée. Il contient un peu de javascript spécialement conçu (notez que fuite ` u0000`?) Qui, lorsqu`il est cliqué, sort le nom de domaine du site actuel. Toutefois, en raison d`une erreur dans le navigateur Android, il finit par accéder aux attributs de l`iFrame, et finit par l`impression «rhaininfosec.com» comme une zone d`alerte javascript.

android-html-attaque

Sur Google Chrome, Internet Explorer et Firefox, ce type d`attaque serait tout simplement erreur dehors. Il avait (selon le navigateur) produisent également un journal dans la console javascript informant que le navigateur a bloqué l`attaque. Sauf, pour une raison quelconque, le navigateur d`actions sur les appareils pré-Android 4.4 ne le fait pas.

android-html-console

Impression sur un nom de domaine est pas très spectaculaire. Cependant, l`accès aux cookies et l`exécution du code javascript arbitraire dans un autre site web est plutôt inquiétante. Heureusement, il y a quelque chose qui peut être fait.

Ce qui peut être fait?

Les utilisateurs ont quelques options ici. Tout d`abord, cesser d`utiliser le navigateur stock Android. Il est vieux, il est incertain et il y a beaucoup plus convaincante options sur le marché en ce moment. Google a publié Chrome pour Android (Bien que, seulement pour les appareils fonctionnant sous Sandwich à la crème glacée et plus), et il y a même des variantes mobiles de Firefox et Opera disponible.

Firefox Mobile, en particulier vaut la peine de prêter attention à. En plus d`offrir une expérience de navigation étonnante, il vous permet également d`exécuter applications pour son propre système d`exploitation mobile de Mozilla, Firefox OS, ainsi que l`installation d`un la richesse des add-ons impressionnants.

Si vous voulez être particulièrement paranoïaque, il y a même un portage de NoScript pour Firefox Mobile. Bien que, il convient de noter que la plupart des sites Web dépendent fortement javascript pour rendre les subtilités côté client, et l`utilisation de NoScript sera presque certainement briser la plupart des sites. Cela explique peut-être la raison pour laquelle James Bruce a décrit comme une partie de la `trifecta du mal».

Enfin, si possible, vous seriez encouragés à mettre à jour votre navigateur Android à la dernière version, en plus d`installer la dernière version du système d`exploitation Android. Cela garantit que si Google libérer un correctif pour ce bogue plus loin sur la ligne, vous êtes protégé.

Bien, il est intéressant de noter que il y a des rumeurs que cette question pourrait frapper les utilisateurs d`Android 4.4 KitKat. Cependant, rien n`a émergé qui est suffisamment important pour que je conseille aux lecteurs de changer de navigateur.

Une confidentialité Bug Major

Ne vous méprenez pas, ceci est un problème majeur de sécurité des smartphones. Cependant, en passant à un autre navigateur, vous devenez pratiquement invulnérable. Toutefois, un certain nombre de questions demeurent au sujet de la sécurité globale du système d`exploitation Android.

Serez-vous passez à quelque chose d`un peu plus sécurisé, comme iOS super-sécurisé ou (Mon préféré) Blackberry 10? Ou peut-être vous resterez fidèle à Android, et l`installation d`une ROM sécurisé comme Paranoid Android ou Omirom? Ou peut-être vous n`êtes même pas inquiet.

Causons à ce sujet. La boîte de commentaires ci-dessous est. Je ne peux pas attendre pour entendre vos pensées.

» » Ce navigateur bug android va vous faire la mise à niveau pour kitkat