私たちが日常的に使用している多くのサービスは、かなりバグが多いことがわかります. 今回、私たちの注意はYandexブラウザの脆弱性に捕らえられました, Chromium上に構築, これにより、攻撃者がユーザーの閲覧履歴を盗むことができた可能性があります, パスワード, ブックマーク. より具体的には, 問題の脆弱性は、クロスサイトリクエストフォージェリタイプです。. 欠陥はZiyahanAlbenizによって発見されました, Netsparkerの研究者.
初めに, クロスサイトリクエストフォージェリとは正確には何ですか (CSRFの欠陥)?
クロスサイトリクエストフォージェリ, ワンクリック攻撃またはセッションライディングとも呼ばれます, 略してCSRFまたはXSRF, は、Webサイトの悪用の一種であり、Webサイトが信頼するユーザーから不正なコマンドが送信されます。. クロスサイトスクリプティングとは異なり (XSS), これは、ユーザーが特定のサイトに対して持っている信頼を利用します, CSRFは、サイトがユーザーのブラウザに対して持っている信頼を利用します. (経由 ウィキペディア)
CSRF攻撃の実行方法
すぐに言った, そのタイプの攻撃を成功させるために, 悪意のある攻撃者は、ユーザーをだまして侵害されたWebサイトにアクセスさせ、ユーザーのWebブラウザに信頼ページでのアクションの実行を透過的に強制する必要があります。. これは、ユーザーが知らないうちに現在認証されているページです。.
Yandexブラウザの場合, この問題は、ユーザーが内部アカウントの電子メールアドレスとパスワードを入力するブラウザのログインフォームにあります。. これは、Chromeのデータ同期機能と非常によく似た機能です。.
CSRFの脆弱性は、ユーザーがYandexアカウントにログインしてブラウザーデータを同期するために使用するYandexブラウザーのログイン画面で見つかりました。 (パスワードなど, ブックマーク, フォーム値, 歴史) 彼らが所有する異なるデバイス間, スマートフォンなど, タブレットとPC. GoogleChromeブラウザにも同じ機能があります.
YandexブラウザでCSRFの欠陥をどのように悪用できるか?
研究者は、攻撃者がしなければならないのは、被害者に自分の資格情報を使用してログインさせることだけだと説明しています. これは、悪意のある攻撃者がブラウザに保存された個人情報を取得する方法です。, 歴史を含む, パスワード, 開いたタップとブックマーク.
CSRFの欠陥を悪用するのは難しいですか? 全くない!
アルベニスのレポートは、バグが悪用されやすいことを示しています. 攻撃者がしなければならないのは、悪意のあるWebサイトにアクセスするようにユーザーを誘導することだけです。. 後者には、Yandex Browserデータ同期ログインフォームを作成し、ハッカーの資格情報を使用してデータを送信するコードが含まれます. CSRFの脆弱性により、このデータは自動同期操作を開始できます. 最終結果は、攻撃者に送信されるユーザーのデータのコピーです。. これは、ユーザーがそれを見つけてアクションを起こさない限り、発生し続けます. 言い換えると, 対策がない場合, 新しいクレデンシャルなどの情報は、ユーザーの知らないうちに引き続き同期されます.
Yandexはこの問題について通知を受け、5月に修正されました。 2016. でも, 研究者は、バグの開示と会社とのコミュニケーションは簡単なプロセスではないことを共有しました. Yandexは、脆弱性が修正されたことを彼に通知しませんでした.