В браузере Firefox уже почти 17 лет существует довольно опасная уязвимость, которая только сейчас обратила на себя внимание. С помощью специально созданного HTML-файла эту уязвимость могут эксплуатировать хакеры для того, чтобы похищать личные файлы с компьютера пользователя.
Способ эксплуатации давно известной уязвимости обнаружил независимый эксперт Барак Тавили. Чтобы совершить успешную атаку на компьютер специалист использовал механизм Same Origin Policy (SOP) для схемы URI "file://". С его помощью он смог сначала получить доступ к одному файлу, а через него - к другим файлам в этой же папке.Единого определения механизма SOP на данный момент нет, поэтому в разных браузерах он реализован по-разному. Как отмечает Тавили, почти во всех браузерах этот механизм реализован правильно и надежно, кроме Firefox. Реализация SOP в «огненном лисе» вызывает очень много вопросов. Именно из-за ненадежной реализации этого механизма в веб-обозревателе появилась лазейка для совершения атак.
Чтобы доказать, что данная уязвимость представляет серьезную опасность для пользователей, эксперт записал видео с эксплуатацией 17-летнего бага. Он использовал некоторые комбинации кликджекинга и еще один баг, с помощью которых он смог загрузить на компьютер вредоносный HTML-файл. После этого ему удалось получить доступ к полному списку файлов, расположенных в той же папке, что и вредоносный документ. Для чтения контента, содержащегося в этих файлх, он использовал Fetch API. Кроме ознакомления с содержимым файлов, он смог отправить их на удаленный сервер.
Для проведения успешной атаки злоумышленнику необходимо всего лишь заставить пользователя открыть в браузере зараженный файл и кликнуть на специальную кнопку, которая запустит его загрузку на компьютер жертвы. После этого запускается основная вредоносная деятельность, которая длится всего несколько секунд. За такое короткое время пользователь даже не заметит, что его компьютер был атакован и посторонний человек получил доступ к файлам, хранящимся на ПК.
Тавили уже сообщил компании Mozilla о своей находке. Однако, судя по всему, специалисты не собираются устранять существующую довольно долго уязвимость. Возможно, в будущем будет только изменен подход к реализацию некоторых решений по безопасности.