اپرا، یک مرورگر محبوب مبتنی بر کرومیوم، دارای آسیبپذیری است که به هکرها اجازه میدهد تقریباً هر فایلی را بر روی سیستمعاملهای Windows و macOS نصب کنند.
این آسیبپذیری توسط محققان امنیت سایبری از آزمایشگاههای Guardio کشف شد که توسعهدهندگان مرورگر را مطلع کردند و به بستن سوراخ کمک کردند.
آزمایشگاه Guardio در نگارش فنی خود توضیح داد که این نقص ناشی از یک ویژگی تعبیه شده در مرورگر به نام My Flow است. این یک ویژگی است که بر روی یک افزونه مرورگر به نام Opera Touch Background ساخته شده است که به همراه مرورگر از قبل نصب شده است و از نظر فنی قابل حذف نیست.
سوء استفاده از صفحه فرود
My Flow به کاربران امکان می دهد یادداشت برداری کنند و فایل ها را بین نسخه های دسکتاپ و موبایل مرورگر به اشتراک بگذارند. گرایشی در میان توسعه دهندگان نرم افزار وجود دارد که به کاربران اجازه می دهد یک انتقال یکپارچه بین راه حل های دسکتاپ و موبایل برای کار و بازی انجام دهند. اما در این مورد، این ویژگی به قیمت امنیت تمام شد.
محققان توضیح میدهند: «اینترفیس چتمانند پیوند «OPEN» را به هر پیامی با یک فایل پیوست اضافه میکند و به کاربران این امکان را میدهد که فوراً فایل را از رابط وب اجرا کنند. این نشان میدهد که زمینه صفحه وب میتواند به نوعی با یک API سیستم تعامل داشته باشد و یک فایل را از سیستم فایل، خارج از محدوده معمول مرورگر، بدون جعبه ایمنی، بدون محدودیت اجرا کند.
دومین عامل مهم این واقعیت است که صفحات وب خاص، دیگر و همچنین برنامه های گفت نی می توانند به My Flow متصل شوند. هنگامی که محققان آزمایشگاه Guardio یک نسخه "فراموش شده" از صفحه فرود My Flow را در دامنه web.flow.opera.com یافتند، ظاهراً به طلا دست یافتند.
صفحه به خودی خود کاملاً مشابه صفحه فعلی در حال تولید است، اما تغییرات در زیر سرپوش قرار دارد: نه تنها فاقد متا تگ [سیاست امنیتی محتوا] است، بلکه دارای یک تگ اسکریپت است که یک فایل جاوا اسکریپت را بدون هیچ گونه درخواستی فراخوانی می کند. تحلیل یکپارچگی،" این شرکت گفت.
این دقیقاً همان چیزی است که یک مهاجم به آن نیاز دارد - یک دارایی ناامن، فراموش شده، آسیب پذیر در برابر تزریق کد، و مهمتر از همه، دسترسی به API بومی مرورگر (بسیار) با مجوز بالا."
در نتیجه، یک عامل تهدید میتواند افزونهای ایجاد کند که جعل دستگاه تلفن همراهی باشد که رایانه قربانی میتواند به آن متصل شود. سپس، آنها می توانند یک کد مخرب رمزگذاری شده را از طریق فایل جاوا اسکریپت اصلاح شده رها کرده و از کاربر بخواهند آن را به سادگی با کلیک کردن در هر نقطه از صفحه اجرا کند.
از طریق TheHackerNews
ارسال نظر