آسیب‌پذیر در‌برابر جعل آدرس بار مرورگرهای محبوب موبایل پشتیبانی VOIP

محققان امنیت سایبری به ارائه جزئیات مربوط به آسیب‌پذیری در برابر جعل آدرس بار که بر چندین مرورگر تلفن همراه مانند Apple Safari و Opera Touch تأثیر خواهد گذاشت و درها را برای حملات فیشینگ هدفدار (spear-phishing) و تحویل بدافزارها باز خواهد کرد پرداختند.

مرورگرهای دیگری که تحت تاثیر می باشند عبارتد از :

UCWeb، Yandex Browser، Bolt Browser و RITS Browser

Rafay Baloch، محقق امنیتی پاکستانی کسی بود که توانست اسن نقایص را در سال 2020 کشف کند و بوسیله Baloch و شرکت امنیت سایبری Rapid7 به‌طور مشترک در ماه آگوست گزارش داده شد.

برای UCWeb و Bolt Browser هنوز Pach تولید نشده و این در حالی است که انتظار می‌رود Opera Mini در 11 نوامبر سال 2020 اصلاح شود.

این موضوع زمانی اتفااق می افتد که از کد اجرایی جاوا‌اسکریپت مخرب در یک وب‌سایت دلخواه استفاده شود تا مرورگر را مجبور کند در‌حالیکه صفحه هنوز در آدرس دیگری به انتخاب مهاجم بارگیری می‌شود، نوار آدرس را بروز کند.

Popular mobile browsers

علت این آسیب پذیری حفظ نوار آدرس URL توسط Safari می باشد. رافای بلوچ در تجزیه و تحلیل فنی بیان کرد” هنگامی‌که از طریق یک پورت دلخواه درخواست می‌شود، تابع بازه تنظیم شده bing.com:8080 را هر 2 میلی ثانیه بارگیری می‌کند و بنابراین کاربر قادر به تشخیص تغییر مسیر از URL اصلی به URL جعلی نیست”

چیزی که سبب بیشتر شدن این آسیب پذیری در Safari شده این است که تا زمانی که فوکوس از طریق مکان‌نما تنظیم نشود، شماره پورت را در URL مشخص نمی‌کند.

به عبارت دیگر یک مهاجم می‌تواند یک وب‌سایت مخرب راه‌اندازی کرده و هدف را فریب دهد تا پیوند را از طریق ایمیل یا پیام متنی جعلی باز کرده که در نتیجه یک گیرنده بی‌خبر را به سمت بارگیری بدافزارها سوق خواهد داد  یا اعتبار او را به سرقت خواهد برد.

تحفیفات انجام داده شده در این زمینه نشان دهنده ی این موضوع بودند که نسخه macOS Safari در برابر همان اشکال آسیب‌پذیر است، که طبق گزارش Rapid7 در یک به روزرسانی Big Sur macOS که هفته گذشته منتشر شد، آن را برطرف کرده است.

این آسیب پذیری برای مرورگر Safari  برای بار دوم اتفاق افتاده است . بار اول در  سال 2018، بلوچ به فاش کردن نوع مشابهی از ایرادات جعل نوار آدرس پرداخت که باعث می‌شد مرورگر نوار آدرس را حفظ کند و از طریق تاخیر زمانی ناشی از جاوا‌اسکریپت، محتوا را از صفحه جعلی بارگیری کند.

 

بلوچ بیان کرد:” با پیشرفت روزافزون در حملات فیشینگ هدفدار، بهره‌برداری از آسیب پذیری‌های مبتنی بر مرورگر مانند جعل نوار آدرس می‌تواند موفقیت حملات فیشینگ هدفدار را تشدید کند و از این‌رو بسیار مهلک است.”

وقتی نوار آدرس به یک وب‌سایت معتبر اشاره ‌کند و هیچگونه جعلی از هیچ شاخصی ارائه نشود، می‌توان قربانی را به سرقت اعتبار یا توزیع بدافزارها ترغیب نمود، ثانیا از آنجا که این آسیب‌پذیری از یک ویژگی خاص در مرورگر سو its استفاده می‌کند، می‌تواند از چندین طرح و راه‌حل ضد‌فیشینگ فرار کند.