Noll
Google har lappat en säkerhetsbrist i Chrome för Android som läckt information om smartphones’ maskinvara modell, firmware version, och indirekt enheten är säkerhetskorrigering nivå.
Vad som gjorde denna buggfix stå ut med det faktum att säkerhetsforskare första rapporterade problemet till Google ingenjörer tillbaka i Maj 2015, bara för att ignoreras tre år, tills Chrome personal insåg själv att den information som Chrome för Android var att utsätta verkligen var farligt, som det skulle ha kunnat användas för att utnyttja inriktning och användarens fingeravtryck.
2015 felrapport.
Bugg på sidan dokumenteras för första gången i en 2015 blogg inlägg av säkerhet forskare från Nattvakten It-säkerhet. Då Nattvakten forskarna upptäckte att Chrome för Android User-Agent-strängar som finns lite mer information än User-Agent strängar på stationära versioner.
På toppen av webbläsaren Chrome detaljer och version av operativsystem antalet information, Chrome för Android User-Agent-strängar innehöll också information om enhetens namn och dess firmware bygga.
Exempel: “ST26i Bygga/LYZ28K”
Att utsätta enheten namn som “ST26i” är farliga, eftersom de inte bara vissa allmänna villkor. Enhet namn som lätt kan översättas till exakta smartphone-modeller som bygger på redan kända offentliga listor, så här, till exempel.
Men den största frågan var införandet av den fasta programvaran build-numret.
“För många enheter, detta kan användas för att identifiera inte bara denna enhet utan även den transportör som det är kör och från det landet,” sade Nattvakten forskare i en uppdaterad blogg inlägg under Julen. “Build-nummer är lätt erhållas från tillverkaren och telefon bärare webbplatser som denna.”
“Ett exempel kan lätt ses från ovan där bygga LYZ28K lätt kan identifieras som Nexus 6 kör på T-Mobile, vilket innebär en AMERIKANSKA närvaron,” forskarna säger.
Utnyttja inriktning
Dessutom, att veta build-numret innebär att angripare kan också bestämma exakt firmware nummer, och indirekt avgöra vilka security patch nivå enheten är igång och vilka sårbarheter enheten är utsatta för.
Sådan information är avgörande för att it-brottslingarna som kör web-baserade exploit kits (EKs) eller att nationalstaten hackare för att lura högt värde i mål om weaponized webbplatser.
Denna typ av känslig information bör har aldrig varit ingår i User-Agent-strängen, som ursprungligen var avsedda för grundläggande felsökning och analytics ändamål.
En förändring av hjärtat
Även om det i början, Google berättade Nattvakten forskare som Chrome för Android fungerar som avsett, företaget ändrat sin uppfattning i sommar, när Google ingenjörer, på egen hand, började en process för att ta bort minst build-nummer från Chrome för Android User-Agent-strängen.
Att fixa var tyst skickas ut till Chrome för Android-användare med v70, släpps i mitten av oktober 2018.
Men, fix är inte komplett. Enhetens namn strängar är fortfarande visas. Dessutom, både på enhetens namn och build-nummer är fortfarande ingår i WebView och Egna Flikar, två Android-komponenter som är nedbantat versioner av Chrome motor som andra program kan bädda in sin kod så att användare kan visa innehåll på webben med hjälp av en inbyggd i Chrome som webbläsare.
Medan Anpassade Flikar används sällan numera, WebView är extremt populära, är den inbyggda webbläsaren populära appar så som Facebook, Twitter, Blädderblock och andra.
Även om de flesta användare inte är direkt påverkad av denna fråga, användare som värdesätter sin personliga integritet bör vara medveten om denna läcka och använda en annan webbläsare istället för Chrome eller WebView.
En tillfällig lösning skulle vara att konfigurera Chrome för Android för att använda “Begära skrivbordsversionen av Webbplatsen” alternativet när du visar webbsidor på sin telefon. Detta beror på Chrome för Android när den är konfigurerad till att använda “Begära skrivbordsversionen av Webbplatsen” sänder en generic Linux-liknande User-Agent-strängen, med ingen enhet namn eller firmware build-nummer ingår.
Dessutom Nattvakten rekommenderar också att app-utvecklare att skriva över User-Agent-strängar att använda antingen en anpassad sträng, eller remsor ut namnet på enheten och build-nummer. Men de flesta app-utvecklare har sina egna appar ” buggar att ta itu med, och de flesta devs kommer inte ens bry sig.
Mer webbläsare täckning:
Firefox 64 släpptes med Windows-liknande uppgift manager
Google arbetar på att blockera Tillbaka-knappen för kapning i ChromeMicrosoft bekräftar att Chrome-tillägg som kommer att köras på nya Edge browserBrave webbläsare flyttar till Krom kodbasen, har nu stöd för Chrome extensionsMalicious platser missbruk 11-årig Firefox bugg som Mozilla misslyckats med att fixGoogle Chromes nya UI är fult, och folk är väldigt angryBrave är den förvalda webbläsaren på obskyra HTC crypto-telefon CNETHow att använda Opera Flöde för att synkronisera din stationära och mobila webbläsare TechRepublic
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0