Vulnérabilité à haut risque trouvée dans l’application Firefox pour Android

Une faille liée au moteur SSDP permet aux pirates d’exploiter les navigateurs sur les téléphones Android connectés au même réseau Wi-Fi. Cette faille se trouve en fait dans l’application Firefox pour la plate-forme Android.

Il semblerait que la nouvelle application Firefox pour Android contienne une vulnérabilité qui permet aux cybercriminels d’exploiter des appareils Android ciblés, s’ils sont connectés au même réseau Wi-Fi que l’attaquant. En outre, l’application Firefox doit également être installée sur les appareils ciblés. Grâce à l’utilisation d’un bogue récemment découvert, les pirates parviennent en fait à ouvrir le navigateur sur des appareils ciblés, ce qui les amène à inciter les victimes à installer des applications malveillantes, à offrir des informations d’identification, etc.

Ce bogue est essentiellement découvert dans le moteur SSDP du navigateur, où SSDP signifie Simple Service Discovery Protocol, qui est un protocole text-bsed et fait partie d’UpnP pour localiser les périphériques sur un réseau connecté. Lorsque Firefox est utilisé sur un appareil Android, l’application sert à envoyer des messages de découverte SSDP à d’autres appareils connectés au même réseau. Et c’est ainsi que le navigateur continue de rechercher d’autres appareils pour diffuser leur écran.

En outre, les experts doivent dire que les téléphones connectés dans un réseau local peuvent répondre à de tels messages SSDP et fournissent un emplacement pour obtenir plus d’informations sur l’appareil. Plus tard, l’application Firefox essaie d’accéder à l’emplacement pour localiser un fichier XML car le navigateur doit confirmer les spécifications UpnP.

Cependant, le moteur SSDP du navigateur sur les appareils de la victime peut facilement être trompé pour déclencher une intention Android en remplaçant l’emplacement du fichier XML dans les paquets de réponse par un message spécialement conçu démontrant l’URL d’intention Android. Et c’est en fait ainsi que les pirates peuvent réussir à exécuter un serveur SSDP malveillant sur son téléphone ou appareil et à déclencher une commande sur les appareils à proximité en utilisant la vulnérabilité de Firefox.

Les victimes peuvent être ciblées facilement, peu importe qu’elles n’aient installé aucune application malveillante

Le bogue lié au moteur SSDP a été découvert pour la première fois par un chercheur en sécurité nommé Chris Moberly, selon qui, la vulnérabilité découverte dans Firefox est très dangereuse pour tous les utilisateurs d’Android.

Selon Chris, «La cible doit simplement avoir l’application Firefox en cours d’exécution sur son téléphone. Ils n’ont pas besoin d’accéder à des sites Web malveillants ni de cliquer sur des liens malveillants. Aucune installation d’application malveillante ou malveillante n’est requise. Ils peuvent simplement siroter un café sur le WiFi d’un café, et leur appareil commencera à lancer les URI d’application sous le contrôle de l’attaquant. »

En outre, le Chris doit également dire que le bogue pourrait être utilisé de la même manière que d’autres attaques de phishing se produisent principalement parce que les attaquants fournissent une redirection de site malveillant sur les appareils ciblés et incitent les utilisateurs à interagir avec eux. Même le Chris lui-même a pu ouvrir des URL personnalisées sur trois smartphones en utilisant la vulnérabilité.

Mesures suggérées pour résoudre le problème par Mozilla

Une fois que le chercheur a découvert le bogue avec Firefox, il a rapporté la même chose aux développeurs de Mozilla, en fait il y a quelques semaines. Et maintenant, Mozilla a résolu ce problème en proposant un nouveau correctif à ses utilisateurs Android. Et si les utilisateurs ont besoin de sécuriser leur navigateur, il leur est suggéré de mettre à jour leur version vers la plus récente dès que possible (80 ou versions ultérieures).