Mozilla corrige una falla que permitía a los atacantes secuestrar Firefox para Android a través de Wi-Fi


Los atacantes podrían haber aprovechado la falla para robar las credenciales de inicio de sesión de las víctimas o instalar malware en sus dispositivos.

Mozilla ha corregido una falla de seguridad que podría permitir a los ciberdelincuentes secuestrar todos los navegadores Firefox para Android vulnerables que se ejecutan en dispositivos conectados a la misma purple Wi-Fi. Los sombreros negros podrían abusar de la vulnerabilidad para obligar a los usuarios a visitar sitios world-wide-web que albergan contenido malicioso, que luego podría usarse para ejecutar ataques de phishing o descargar malware en sus dispositivos.

El investigador de seguridad Chris Moberly descubrió el error, que residía en el Protocolo very simple de descubrimiento de servicios (SSDP) de Firefox, y afectó a Firefox para las versiones de Android 68.11. y anteriores.

Investigador de malware de ESET Lukas Stefanko ha probado un exploit de prueba de concepto (PoC) que aprovecha el agujero de seguridad, ejecutando el PoC en tres dispositivos conectados al mismo enrutador Wi-Fi.

“Este es un problema serio que permite activar cualquier Intent de Android en la misma purple Wi-Fi sin la interacción del usuario si tiene una versión susceptible de Firefox para Android instalada en su dispositivo”, dijo Stefanko.

Continuó advirtiendo que la explotación exitosa del error podría conducir a un ataque de phishing en las redes públicas de Wi-Fi, al solicitar información de usuario individual o credenciales de inicio de sesión de todos los usuarios conectados a la purple que ejecutaban versiones del navegador sin parches. «Hace que la explotación de este problema sea realmente fácil», agregó.

En una reseña del problema en su página de GitLab, Moberly explicó que las versiones vulnerables del navegador Firefox envían de forma rutinaria mensajes de descubrimiento SSDP, buscando dispositivos de segunda pantalla conectados a la misma crimson area a la que pueden enviar (imagina un Chromecast, Roku o un aparato related).

Los dispositivos conectados en esa crimson nearby pueden responder a estos mensajes transmitidos, proporcionando la ubicación de un archivo XML (Lenguaje de marcado extensible) que contiene sus detalles de configuración, al que Firefox intentará acceder.

Sin embargo, ese es el momento en el que los ciberdelincuentes podrían actuar. “En lugar de proporcionar la ubicación de un archivo XML que describe un dispositivo UPnP, un atacante puede ejecutar un servidor SSDP malintencionado que responde con un mensaje especialmente diseñado que apunta a un URI de intención de Android. Entonces, esa intención será invocada por la propia aplicación Firefox ”, dijo Moberly, arrojando algo de luz sobre cómo se podría explotar la vulnerabilidad. El investigador de seguridad agregó que informó sobre la vulnerabilidad a Mozilla.

El error se corrigió con el lanzamiento de Firefox para Android 79, el sucesor directo de la versión 68.11.. Si es usuario de Firefox para Android, le sugerimos que compruebe si utiliza la versión 79 del navegador o, mejor aún, su última versión (80) si no es así, debe actualizar su navegador inmediatamente.





Enlace a la noticia primary