Уязвимость браузера в OC Android

Встроенный в OC Android веб-браузер подвержен атакам со стороны ряда сайтов. Уязвимость позволяет получить доступ к данным на карте памяти мобильного устройства.

Причина состоит в механизме обработки загружаемых HTML-файлов и содержащихся в них сценариев JavaScript. Если браузер настроен на автоматическое сохранение файлов, то возможно извлечь и отправить не только файлы с SD-карты, но и некоторые файлы с запоминающего устройства самого телефона, благодаря внедрённому эксплойту.

Эксплуатация уязвимости возможна только если в эксплойт-коде указано точное имя и местоположение похищаемого файла. Доступ с root-привилегиями данная уязвимость не предоставляет.

Google подтвердила наличие проблемы, в ближайшее время должен выйти патч устраняющий уязвимость. В новой версии Android (Gingerbread, релиз которой ожидается 6 декабря с.г.), данная ошибка будет исправлена.

Обойти данную проблему можно путем использования альтернативного браузера от сторонних разработчиков или же отключением JavaScript во встроенном браузере. Google предложила просто отсоединить на время карту памяти и ждать выхода патча.

Эксперт по информационной безопасности Томас Кэннон (Thomas Cannon) в своём блоге указывает на факторы благоприятствующие данной уязвимости:

  • интегрированный браузер не задает пользователю вопросов при загрузке файла из Сети. Например объект payload.html будет сохранен как /sdcard/download/payload.html;
  • с помощью JavaScript можно автоматически запустить эксплойт, так что сохраненный payload.html будет отображен в браузере;
  • открывая сохраненный файл, браузер обработает и исполнит код JavaScript без уведомления;
  • когда HTML-файл открыт в локальном контексте, сценарий JavaScript считывает файлы на флеш-карте и некоторые файлы с запоминающего устройства самого телефона;
  • прочитав файл, тот же самый скрипт может отправить его на удаленный компьютер.

©  Linux.org.ru