Kritische Sicherheitslücke in Samsungs Android-Browser

Auf Hunderten von Millionen Samsung Android-Geräten ist eine Browser-App vorinstalliert, die eine kritische Sicherheitslücke aufweist. Diese ermöglicht es Angreifern beim Besuch einer gehackten Webseite Daten aus anderen Browser-Tabs zu stehlen.


Anzeige

Same Origin Policy-Sicherheitslücke

Same Origin Policy (SOP) ist ein in modernen Browsern angewandtes Sicherheitsmerkmal, das es Webseiten derselben Website ermöglichen soll, miteinander zu interagieren und gleichzeitig zu verhindern, dass sich fremde Websites gegenseitig stören und Daten auslesen können.

Genau eine SOP-Sicherheitslücke gibt es aber in der Samsung Browser-App, wie The Hacker News hier berichtet. Die Sicherheitslücke CVE-2017-17692 ermöglicht einem Angreifer die Umgehung der Same Origin Policy (SOP) im Samsung Internet Browser für Android Version 5.4.02.3 und früher.

Samsung Internet Browser 5.4.02.3 allows remote attackers to bypass the Same Origin Policy and obtain sensitive information via crafted JavaScript code that redirects to a child tab and rewrites the innerHTML property.

Inzwischen gibt es Exploits, die das demonstrieren (hier findet sich z.B. ein Testscript).

Auswirkungen der Schwachstelle

Die von Dhiraj Mishra entdeckte SOP-Bypass-Schwachstelle im Samsung Internet Browser könnte es einer böswilligen Website ermöglichen, Daten wie Passwörter oder Cookies von den Websites zu stehlen, die das Opfer in verschiedenen Registerkarten geöffnet hat.

“Wenn der Samsung Internet-Browser einen neuen Tab in einer bestimmten Domäne (z.B. google.com) durch eine Javascript-Aktion öffnet, kann Javascript nachträglich den Inhalt dieser Seite beliebig manipulieren”, erklärten Forscher der Sicherheitsfirma Rapid7.
“Dies ist ein No Go in der Implementierung der Browser-App, da es bedeutet, dass Javascript gegen die Richtlinien von Same-Origin verstoßen kann, und Javascript-Aktionen von einer Seite (die vom Angreifer kontrolliert wird) anweisen kann, im Kontext einer anderen Seite zu agieren (diejenige, an der der Angreifer interessiert ist). Im Wesentlichen kann der Angreifer benutzerdefiniertes Javascript in jede beliebige Domäne einfügen, vorausgesetzt, der Benutzer des Opfers besucht zuerst die von einem Angreifer kontrollierte Webseite,” so die Sicherheitsforscher.

Angreifer können sich sogar eine Kopie der Session-Cookies schnappen oder die Browser-Session im Tab entführen und Webmail i Namen der Opfer lesen und schreiben. Auch andere Szenarien auf Webseiten, die per Anmeldedaten geschützt werden, lassen sich ausmalen. Verwendet ein Nutzer einen Online-Passwort-Safe,  ließen sich dessen Inhalte möglicherweise gezielt auslesen.

Samsung kennt die Schwachstelle

Mishra hat Samsung die Sicherheitslücke mitgeteilt. Die Antwort des Unternehmens: “der Patch ist bereits in unserem kommenden Modell Galaxy Note 8 vorinstalliert und die App wird im Oktober 2017 über ein Apps Store-Update aktualisiert”. Die Samsung Browser-App sollte also inzwischen auf den betreffenden Samsung-Geräten aktualisiert worden sein.


Werbung

Inzwischen hat Mishra mit Hilfe von Tod Beardsley und Jeffrey Martin vom Rapid7-Team einen Exploit für das Metasploit Framework veröffentlicht. Rapid7-Forscher haben auch ein Video veröffentlicht, das den Angriff demonstriert.


Anzeige
Dieser Beitrag wurde unter Android, Internet, Sicherheit abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.