Visitas
0300003
Visit Today : 1
Visit Yesterday : 1
Total Visit : 300003
Hits Today : 112
Total Hits : 745684
Who's Online : 1
Your IP Address: 136.243.106.143
Publicidad
Comentarios Recientes
zerocast.tv
Vota por nosotros!

Los navegadores móviles son aplicaciones complicadas y el bloqueo contra las amenazas es extremadamente difícil. De acuerdo con un investigador de seguridad móvil, Sebastián Guerrero de 'viaForensics', la aplicación del navegador Firefox de Android es vulnerable a los piratas informáticos.

El responsable reveló los detalles de Mozilla, que permite a los hackers el acceso tanto a los contenidos de la tarjeta SD y los datos privados de tu navegador.

Él publicó un video que muestra cómo los hackers pueden acceder a los datos en el dispositivo. El fallo sólo funciona si un usuario instala una aplicación maliciosa o abre un archivo HTML almacenado localmente en la aplicación Firefox vulnerable que incluya código Javascript malicioso.

La explotación exitosa permitirá al atacante acceder a los archivos en la tarjeta SD, incluyendo todas las cookies de los usuarios, las credenciales de inicio de sesión, marcadores, etc Se trata de un tema de la privacidad y puede ser grave dependiendo de lo que esté almacenado, incluyendo fotos y videos personales o datos colocados hay por otras aplicaciones.

 

Los archivos se acceden a través de la "/ file :/" sintaxis URI estándar. Firefox cifra los datos almacenados en la memoria interna por lo que los hackers también introducen una aplicación de terceros que recibe las llaves cifradas almacenadas en el dispositivo.

"Sin embargo, para proteger la información más sensible, las aplicaciones pueden colocar datos en un lugar separado llamado almacenamiento interno, una carpeta privada para cada aplicación que incluso el usuario no pueda acceder directamente (a menos que el dispositivo este rooteado). La amenaza más significativa de

esta vulnerabilidad es que el lugar seguro para Firefox también es accesible, lo que significa que un hacker tiene acceso a las cookies, las credenciales de inicio de sesión, marcadores y todo lo demás Mozilla cree que debería mantenerse a buen recaudo ". AndroidPolice Blog explicó.


Se estableció contacto con Sebastián para obtener más detalles, por favor, encontrar un FAQ rápido sobre el asunto de la siguiente manera:

P. ¿Puede el atacante hostear el código Javascript malicioso en un archivo HTML en un servidor para explotar la falla remota cuando una victima solo visite una pagina web?
A. La vulnerabilidad no puede ser ejecutada por una página web remota. Este defecto sólo funciona si se instala una aplicación, pero hay otra vulnerabilidad en Firefox que podría permitir a un atacante instalar aplicaciones sin el conocimiento del usuario. Se lo Revelé a Firefox, pero otro investigador hizo lo mismo que yo.

Pero es posible alojar el archivo HTML malicioso en alguna parte y con algo de ingeniería social, el atacante puede hacer que la víctima descarge y ejecute el archivo localmente en su aplicación Firefox.

P. ¿Para robar los archivos de la tarjeta SD de la víctima, un atacante tiene que predefinir los nombres de archivo o carpeta de las rutas en el código de explotación?
A. No, no es necesario especificar la ruta, porque estoy obteniendo la carpeta que sale generada por Firefox en tiempo de ejecución, debido a la vulnerabilidad. Así que puedo hacer una copia de la tarjeta SD, ya que el camino siempre será / sdcard, y para localizar carpetas privadas en / data / data / org.mozilla. Firefox, estoy obteniendo en tiempo de ejecución el perfil generado.

P. ¿Dónde y cómo se cargan los archivos robados?
A. Usted puede cargar donde quiera, utilizando código de explotación que estamos abriendo una conexión de socket con el servidor FTP remoto para subir archivos robados.

P. ¿Hay algún ID CVE o la Asesoría de Seguridad Mozilla ID ha definido la vulnerabilidad todavía?
A. Por lo que yo sé no hay una CVE asignada a esta vulnerabilidad.