当前位置: 首页 > 科技观察

Firefox漏洞可通过WiFi网络劫持其他Android设备

时间:2023-03-11 22:24:29 科技观察

澳大利亚安全研究员ChrisMoberly近日在FirefoxAndroid浏览器中发现了一个安全漏洞。该漏洞位于浏览器的SSDP引擎中。攻击者可以利用该漏洞攻击连接到同一WiFi网络且安装了FirefoxAPP的Android手机。漏洞概述SSDP(SimpleServiceDiscoveryProtocol,简单服务发现协议)是一种基于UDP的协议,是UPnP的一部分,用于发现网络上的其他设备。在Android上,易受攻击的Firefox版本会定期发送SSDP发现消息,寻找要投射到的第二屏幕设备。这些消息将通过UDP多播发送到239.255.255.250,这意味着同一网络中的所有设备都可以看到这些消息。如果在局域网中运行wireshark,就可以看到相关内容。Firefox中的发现消息如下所示:M-SEARCH*HTTP/1.1Host:239.255.255.250:1900ST:roku:ecpMan:"ssdp:discover"MX:3本地网络上的所有设备响应多播并提供位置获取有关UPnP设备的详细信息。然后Firefox尝试访问此信息,希望是在符合UPnP规范的XML文件中。这就是漏洞所在。攻击者可以运行恶意SSDP服务器,该服务器响应指向AndroidIntentURI的伪造消息。然后,意图将由Firefox应用程序激活。例如,以下响应消息将强制所有在本地网络上安装了Firefox的Android手机启动浏览器并访问http://example.com:HTTP/1.1200OKCACHE-CONTROL:max-age=1800DATE:Tue,16Oct201820:17:12GMTEXT:LOCATION:intent://example.com/#Intent;scheme=http;package=org.mozilla.firefox;endOPT:"http://schemas.upnp.org/upnp/1/0/";ns=0101-NLS:uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5cSERVER:UPnP/1.0ST:roku:ecpUSN:uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5c::upnp:rootdeviceBOOTID.UPGNP:.ORG:.0UPnp:rootdeviceBOOTID.UPNP.ORG:0ORG:1PoCMoberly发布了一个PoC漏洞和一个PoC视频来演示该漏洞。PoC代码见:https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/blob/master/firefox-android-2020/ffssdp.pyPoC视频在这里:https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/raw/master/firefox-android-2020/poc.mp4漏洞影响及补丁该漏洞允许用户点击同一网络内其他用户手机上的链接。该漏洞与RCE漏洞有些类似,同一WiFi网络内的攻击者可以在与用户零交互的情况下执行未经授权的功能。但是,远程代码执行不允许执行任意功能,而只能执行预定义的应用程序意图。研究人员将该漏洞提交给Firefox团队,该团队在FirefoxforAndroidv80及更高版本中修复了该漏洞。如果您在安卓手机上使用火狐浏览器,建议更新至v80及以上版本。本文翻译自:https://thehackernews.com/2020/09/firefox-android-wifi-hacking.html如有转载请注明原文地址