Facebook Hacking : une vulnérabilité touche Android !
Une vulnérabilité critique a été découverte dans le navigateur par défaut d'Android 4.4 et les versions inférieures. Cela touche de nombreux périphériques sous Android et autorise un hacker à bypasser la SOP (Same Origin Policy).
Same Origin Policy : L'objectif est d'empêcher l'accès en lecture ou en écriture à des serveurs dont le nom de domaine est différent, entre celui du document d'origine et celui de la page en cours. Grâce à cela, on conserve l'intégrité d'un document et de protéger la navigation.
Cette vulnérabilité référencée CVE-2014-6041, fût découverte pour la première fois en Septembre 2014 par un chercheur en sécurité indépendant, Rafay Baloch. Il a trouvé que le navigateur installé par défaut depuis Android 4.2.1 (AOSP - Android Open Source Platform) est vulnérable à un bypass de la SOP.
Les chercheurs de chez Trend Micro en collaboration avec Facebook ont découvert plusieurs cas où des utilisateurs de Facebook sont ciblés par des attaques, où cette faille tente d'être exploitée. Notamment, car le code d'exploit Metasploit est disponible publiquement... ce qui rend l'exploit facile.
En fait, la SOP est victime d'une faille XSS connue dans les anciennes versions d'Android et qui permet de distribuer un code JavaScript malicieux. Grâce à ce code, le hacker peut effectuer différentes tâches sur le compte Facebook de la victime :
- Ajouter des amis
- Ajouter une mention "J'aime" sur des pages Facebook
- Modifier les souscriptions
- Modifier les autorisations des apps
- Dérober les jetons d'accès
- Collecter des données analytiques
Bien que Google a publié un patch en Septembre, des millions de smartphones restent vulnérables ! Comme je le disais en début d'article, la vulnérabilité réside dans le navigateur par défaut intégré à Android, qui ne peut pas être désinstallé puisqu'il est intégré dans l'OS. Cependant, pour se protéger on peut le désactiver dans les paramètres d'application, ce qui le rendra inutilisable.