Viele Dienstleistungen, die wir auf einer täglichen Basis erweisen sich als ziemlich buggy zu sein. Dieses Mal unsere Aufmerksamkeit wurde durch eine Sicherheitslücke in der Yandex.browser gefangen, gebaut auf Chrom, die erlaubt Angreifer könnte der Benutzer den Browserverlauf zu stehlen, Passwörter, Lesezeichen. Insbesondere, Die Schwachstelle in Frage, der Cross-Site-Anforderungstyp Fälschungs. Der Fehler wurde durch zu Ziyahan Albeniz entdeckt, Nets Parker ein Forscher.
Zunächst, Was genau ist eine Cross-Site-Request-Forgery (CSRF Flaw)?
Cross-Site-Request-Forgery, auch als One-Click-Angriff oder Session-Reiten bekannt, CSRF oder XSRF kurz, eine Art von Schad ist eine Website ausnutzen, wenn nicht autorisierte Befehle von einem Benutzer übertragen werden, dass die Website vertraut. Im Gegensatz zu Cross-Site Scripting (XSS), die nutzt das Vertrauen ein Benutzer für eine bestimmte Website hat, CSRF nutzt das Vertrauen, die eine Seite in den Browser eines Benutzers hat. (Über Wikipedia)
Wie ein CSRF-Angriff erfolgt
Kurz gesagt, einen erfolgreichen Angriff dieser Art durchzuführen, die böswilligen Schauspieler haben den Benutzer zum Besuch eine infizierten Webseite verleiten, die transparent die Benutzer-Web-Browser Aktionen auf Vertrauen Seite auszuführen gezwungen. Dies ist eine Seite, wo der Benutzer zur Zeit ohne sein Wissen authentifiziert.
Im Fall des Yandex.browser, Dieses Problem besteht in dem Login-Formular im Browser, wo der Benutzer eine E-Mail-Adresse und das Passwort für ein internes Konto eintritt. Dies ist eine Funktion sehr ähnlich Chrome Datensynchronisierungsfunktion.
Die CSRF Schwachstelle wurde im Login-Bildschirm des Yandex.browser gefunden, die von Benutzern verwendet wird, um ihr Yandex Konto einzuloggen ihre Browser-Daten zu synchronisieren (wie Passwörter, Lesezeichen, Formularwerte, Geschichte) zwischen verschiedenen Geräten, die sie besitzen, wie Smartphones, Tabletten und PCs. Der Google Chrome Browser hat die gleiche Funktion.
Wie kann die CSRF Fehler im Yandex.browser ausgenutzt werden?
Der Forscher erklärt, dass ein Angreifer alle tun müsste, um die Opfer zu zwingen, sich mit seinen eigenen Anmeldeinformationen anmelden. Dies ist, wie die bösartigen Schauspieler persönliche Daten im Browser gespeichert erhalten würden, einschließlich Geschichte, Passwörter, geöffnet Armaturen und Lesezeichen.
Ist es schwierig, die CSRF Fehler auszunutzen? Ganz und gar nicht!
Albeniz Bericht gibt an, dass der Fehler ist einfach zu nutzen. Alles, was ein Angreifer zu tun hat, ist der Benutzer in den Zugriff auf eine bösartige Website locken. Letztere enthält Code, der ein Yandex.browser Daten-Synchronisierungs-Login-Formular erstellt und die Daten mit der Anmeldeinformationen des Hacker einreichen. Die CSRF Schwachstelle wird dann können diese Daten über eine automatische Synchronisierung Betrieb starten. Das Endergebnis wird eine Kopie der Daten des Benutzers an den Angreifer gesendet werden. Dies hält auf auftreten, wenn der Benutzer über sie herausfindet, und ergreift Maßnahmen. Mit anderen Worten, im Fall der Nicht Gegenmaßnahme, Informationen wie neue Anmeldeinformationen werden auch weiterhin ohne Wissen des Benutzers synchronisiert werden.
Yandex wurde über das Problem gemeldet und es wurde im Mai festgelegt 2016. Jedoch, die Forscher geteilt, dass die Fehler und die Kommunikation mit dem Unternehmen der Offenlegung war kein einfacher Prozess. Yandex informierte ihn nicht, dass die Verwundbarkeit wurde behoben.