Найти в Дзене
IS-Systems

Семь мобильных браузеров оказались уязвимыми к атакам через подмену адресной строки

Уязвимость "подмена адресной строки" относится к ошибке в веб-браузере, которая позволяет вредоносному веб-сайту изменять свой реальный URL и показывать вместо него поддельный - обычно для имитации легитимного сайта.
Подобные уязвимости встречаются с первых дней в Интернете, но никогда еще не были настолько опасны, как сегодня.
В то время как на десктопных браузерах есть различные функции

Уязвимость "подмена адресной строки" относится к ошибке в веб-браузере, которая позволяет вредоносному веб-сайту изменять свой реальный URL и показывать вместо него поддельный - обычно для имитации легитимного сайта.

Подобные уязвимости встречаются с первых дней в Интернете, но никогда еще не были настолько опасны, как сегодня.

В то время как на десктопных браузерах есть различные функции безопасности, которые могут быть использованы для обнаружения изменения адресной строки и отображения фальшивого URL - на мобильных браузерах это невозможно так как многие из функций безопасности просто отсутствуют.

Адресная строка является единственной и последней линией обороны на мобильных браузерах и уязвимости подмены адресной строки во много раз более опасны на смартфонах и других мобильных устройствах.

В отчете, опубликованном сегодня фирмой по кибербезопасности Rapid7, компания сообщила что совместно с пакистанским исследователем в области безопасности Рафаем Балохом выявила десять новых уязвимостей подмены адресной строки в семи приложениях мобильных браузеров.

В число затронутых браузеров входят такие известные имена как Apple Safari, Opera Touch и Opera Mini, а также такие нишевые приложения, как Bolt, RITS, UC Browser и Yandex Browser.

Проблемы были обнаружены в начале этого года и о них сообщено производителям браузеров. Крупные вендоры сразу же исправили проблемы, а мелкие даже не удосужились ответить исследователям, оставив свои браузеры уязвимыми для атак.

-2

«Вся эксплуатация уязвимости сводится к «грязным трюкам с JavaScript» - сообщил директор по исследованиям Rapid7 Тод Бердсли.

Rapid7 сообщает, что через вмешательство в тайминг между загрузкой страницы и обновлением браузером URL адресной строки, вредоносный сайт может заставить браузер отобразить неправильный адрес.

Более точная расшифровка технических подробностей каждой ошибки доступна здесь.

Использование любой из этих ошибок требует устаревшего браузера и злоумышленника, способного заманить пользователей на вредоносные сайты.

Тод Бердсли считает, что это очень простые для реализации атаки, и рекомендует пользователям как можно быстрее обновить свои браузеры или перейти на браузеры, которые не подвержены влиянию этих ошибок.

Источник: https://is-systems.org/blog_article/11603355103