Аккаунты Facebook взламывают за счет уязвимости Android


facebook-скрин аккаунта

Уязвимость в политике единого домена Android под обозначением CVE-2014-6041 впервые была обнародована в начале сентября 2014 года. Браузер AOSP (открытая платформа Android), установленный в Android 4.2.1, оказался подвержен ошибке обхода SOP, позволяющей одному сайту красть данные с другого сайта.

Специалисты из Trend совместно с Facebook выявили многочисленные атаки, нацеленные на пользователей Facebook, в ходе которых предпринимались попытки проэксплуатировать вышеупомянутую уязвимость в браузере. Так как код эксплойта для Metasploit общедоступен, эксплуатация уязвимости существенно упрощалась.

Политика единого домена – основополагающий принцип, обеспечивающий безопасную работу с браузером. SOP запрещает страницам загружать код, не входящий в состав их собственного ресурса, в связи с чем никакая третья сторона не может внедрить код без дозволения владельца сайта.

К несчастью, SOP нарушалась из-за уязвимости межсайтового скриптинга в старых версиях Android, благодаря чему злоумышленники могли подсовывать жертвам вредоносные файлы JavaScript, хранящиеся в учетных записях облачных хранилищ.

В рассматриваемой атаки посредством определенной страницы Facebook подсовывается ссылка, приводящая пользователей Facebook на вредоносный сайт.

Страница заключает в себе обфусцированный код JavaScript, пытающийся загрузить URL-адрес Facebook во внутреннем фрейме, это почти тоже самое, что прямо повесить себе значок на грудь http://www.znachkov.net/zakaz_znachkov.html и написать, я доступен господа, ломайте меня. Пользователь видит только пустую страницу, потому что ее HTML написан так, чтобы ничего не отображалось на странице, а размер внутреннего фрейма составляет один пиксель.

Код JavaScript позволяет злоумышленнику производить различные действия над аккаунтом Facebook жертвы от имени законного владельца аккаунта. Хакеры способны сотворить практически что угодно со взломанной учетной записью посредством кода JavaScript, а именно:

  • Добавлять друзей
  • Ставить лайки и подписываться на любые страницы Facebook
  • Изменять подписки
  • Разрешать приложениям Facebook доступ к публичному профилю пользователя, списку друзей, данным о дне рождения, лайкам.
  • Красть маркеры доступа жертвы и отправлять их на собственный сервер.
  • Собирать аналитические данные (местоположение жертвы, реферер HTTP и прочее) посредством легального сервиса.

Киберпреступники используют официальное приложение от BlackBerry для кражи маркеров доступа с целью взлома аккаунтов Facebook. Хакеры используют имя доверенного разработчика, такого как BlackBerry, чтобы атаки оставались незамеченными.

Мобильная вредоносная программа, задействующая эксплойт Android SOP (эксплойт для обхода политики единого домена Android), нацелена на пользователей Facebook вне зависимости от платформы их мобильного устройства. Тем не менее, вредоносная программа использует веб-приложение для Facebook от BlackBerry.

Trend Micro совместно с Facebook и BlackBerry работает над обнаружением подобных атак и предотвращением их реализации против новых пользователей Android.

Все версии Android вплоть до Android 4.4 KitKat уязвимы перед обходом SOP. Google выпустил исправление еще в сентябре 2014, но миллионы владельцев смартфонов Android все еще уязвимы к атаке, потому что производители смартфонов не отправляют принудительно обновления своим клиентам или потому что само устройство не поддерживает более новые редакции операционной системы.

Уязвимость SOP кроется в браузере устройств Android, который невозможно удалить, поскольку он является неотъемлемой частью системы. Ради защиты можно отключить браузер, перейдя в Настройки > Приложения > Все и отыскав значок браузера. Открыв его, вы увидите кнопку Отключить. Нажмите на нее, и браузер перестанет функционировать.



Нашли в тексте ошибку? Выделите её и нажмите Ctrl + Enter

Выскажите своё мнение


Другие новости

Наука и технологии

Общество