Home Ça parle de Cyberattaques & Technologies Firefox Flaw a permis aux pirates d’ouvrir à distance des sites malveillants sur les téléphones Android

Firefox Flaw a permis aux pirates d’ouvrir à distance des sites malveillants sur les téléphones Android

0

[ad_1]

Une vulnérabilité identifiée dans Firefox pour Android aurait pu être exploitée pour ouvrir à distance des sites Web arbitraires sur le téléphone d’un utilisateur ciblé sans qu’il soit nécessaire de cliquer sur des liens, d’installer des applications malveillantes ou de mener des attaques man-in-the-middle (MitM).

La faille a été découverte par le chercheur Chris Moberly dans la version 68 de Firefox pour Android. Il a été signalé à Mozilla, qui a confirmé que le nouveau Firefox Fenix ​​(à partir de la version 79) n’est pas affecté – la version de Firefox pour Android est passée de 68 à 79 en raison du remplacement de la version Fennec par Fenix.

Selon Moberly, la vulnérabilité est liée au fait que Firefox envoie périodiquement des messages de découverte SSDP à la recherche d’appareils de deuxième écran sur lesquels il peut diffuser. Ces messages peuvent être vus par tout appareil connecté au même réseau local (LAN).

Un attaquant connecté au même réseau Wi-Fi que l’utilisateur ciblé peut déployer un serveur SSDP malveillant configuré pour répondre avec des messages spécialement conçus qui poussent Firefox à ouvrir un site Web arbitraire.

Cela est possible car les messages diffusés par Firefox recherchent un fichier XML décrivant un périphérique UPnP (Universal Plug and Play) sur lequel il peut être casté, mais le serveur de l’attaquant répond à la place avec un message pointant vers un URI d’intention Android qui est invoqué par Firefox.

«La vulnérabilité ressemble à RCE (exécution de commande à distance) en ce qu’un attaquant distant (sur le même réseau WiFi) peut déclencher le dispositif pour qu’il exécute des fonctions non autorisées sans aucune interaction de la part de l’utilisateur final. Cependant, cette exécution n’est pas totalement arbitraire dans la mesure où elle ne peut appeler que des intentions d’application prédéfinies », a expliqué Moberly.

Il a ajouté: «S’il avait été utilisé dans la nature, il aurait pu cibler des intentions connues de vulnérabilité dans d’autres applications. Ou, il aurait pu être utilisé d’une manière similaire aux attaques de phishing où un site malveillant est forcé sur la cible sans leur …

Voir la source de cette publication

[ad_2]