Per Cross-Site-Scripting konnten Hacker unbemerkt eine schadhafte Anwendung auf Samsung-Geräten installieren und ausführen.
Eine Sicherheitslücke im Galaxy Store von Samsung erlaubte es Angreifern auf Smartphones des Herstellers per Cross-Site-Scripting schadhafte Anwendungen zu installieren und auszuführen. Dafür war lediglich ein Klick auf einen manipulierten Link erforderlich.
Samsung Galaxy Store anfällig für Cross-Site-Scripting
Ein unabhängiger Sicherheitsforscher hat eine Schwachstelle in Samsungs Galaxy Store aufgedeckt und an SSD Secure Disclosure gemeldet. Diese ermöglichte es Angreifern, unbemerkt Apps auf fremden Geräten zu installieren und zu starten. Infolgedessen konnten Hacker per Cross-Site-Scripting (XSS) schadhaften Code auf den Smartphones ihrer Opfer ausführen, ohne dass lokal auf dem Telefon neben dem Klick auf einen Link eine weitere Benutzerinteraktion erforderlich gewesen wäre.
Samsungs eigener App Store verarbeitet sogenannte Deeplinks, deren Ziel-Webseite die Anwendung über eine Webview darstellt. Öffnete ein Benutzer einen solchen Link, so konnte ein Angreifer JavaScript-Code im Webview-Kontext des Galaxy Store ausführen, da dem Forscher zufolge keinerlei Sicherheitsprüfung stattfand.
Diese vom Anwender unbemerkte Codeausführung erlaubte es Angreifern mitunter, Malware auf das Samsung-Gerät herunterzuladen, zu installieren und letztendlich auch auszuführen. Möglich machte dies die Art und Weise, wie Samsungs Store die eingesetzten Deeplinks verarbeitete.
Bestimmte URL-Parameter öffneten Malware die Tür
Durch den Einbau bestimmter URL-Parameter in einen solchen Link gelang es dem Sicherheitsforscher eine einfache Taschenrechner-App herunterzuladen und auszuführen. Dafür sei es jedoch dem Bericht zufolge erforderlich, Chromes Cross-Origin Resource Sharing (CORS) auf dem Zielgerät zu umgehen. Neben dem Tool Ngrok verwendete der Forscher mitunter ein Python-Skript, das er für Interessenten zur Verfügung gestellt hat.
Die mittlerweile von Samsung geschlossene Sicherheitslücke betraf Version 4.5.32.4 des Galaxy Store. Betroffene Smartphones sollten bereits ein Update erhalten haben.
Infolge eines Hackerangriffes auf Samsung, über den wir im März berichteten, gelangte Quellcode von Galaxy-Geräten in die Hände der Angreifer. Die Cyberkriminellen gaben damals an, über 190 Gigabyte an vertraulichem Code erbeutet zu haben. Und auch wenn Samsung zu dieser Zeit keinerlei negative Auswirkungen auf sein Geschäft und seine Kunden erwartete, ist solch ein Sicherheitsvorfall natürlich eine gute Grundlage, um Schwachstellen in der Software des Unternehmens ausfindig zu machen und für Angriffe auszunutzen.
Quelle; Tarnkappe
Du musst Regestriert sein, um das angehängte Bild zusehen.
Eine Sicherheitslücke im Galaxy Store von Samsung erlaubte es Angreifern auf Smartphones des Herstellers per Cross-Site-Scripting schadhafte Anwendungen zu installieren und auszuführen. Dafür war lediglich ein Klick auf einen manipulierten Link erforderlich.
Samsung Galaxy Store anfällig für Cross-Site-Scripting
Ein unabhängiger Sicherheitsforscher hat eine Schwachstelle in Samsungs Galaxy Store aufgedeckt und an SSD Secure Disclosure gemeldet. Diese ermöglichte es Angreifern, unbemerkt Apps auf fremden Geräten zu installieren und zu starten. Infolgedessen konnten Hacker per Cross-Site-Scripting (XSS) schadhaften Code auf den Smartphones ihrer Opfer ausführen, ohne dass lokal auf dem Telefon neben dem Klick auf einen Link eine weitere Benutzerinteraktion erforderlich gewesen wäre.
Samsungs eigener App Store verarbeitet sogenannte Deeplinks, deren Ziel-Webseite die Anwendung über eine Webview darstellt. Öffnete ein Benutzer einen solchen Link, so konnte ein Angreifer JavaScript-Code im Webview-Kontext des Galaxy Store ausführen, da dem Forscher zufolge keinerlei Sicherheitsprüfung stattfand.
Diese vom Anwender unbemerkte Codeausführung erlaubte es Angreifern mitunter, Malware auf das Samsung-Gerät herunterzuladen, zu installieren und letztendlich auch auszuführen. Möglich machte dies die Art und Weise, wie Samsungs Store die eingesetzten Deeplinks verarbeitete.
Bestimmte URL-Parameter öffneten Malware die Tür
Durch den Einbau bestimmter URL-Parameter in einen solchen Link gelang es dem Sicherheitsforscher eine einfache Taschenrechner-App herunterzuladen und auszuführen. Dafür sei es jedoch dem Bericht zufolge erforderlich, Chromes Cross-Origin Resource Sharing (CORS) auf dem Zielgerät zu umgehen. Neben dem Tool Ngrok verwendete der Forscher mitunter ein Python-Skript, das er für Interessenten zur Verfügung gestellt hat.
Die mittlerweile von Samsung geschlossene Sicherheitslücke betraf Version 4.5.32.4 des Galaxy Store. Betroffene Smartphones sollten bereits ein Update erhalten haben.
Infolge eines Hackerangriffes auf Samsung, über den wir im März berichteten, gelangte Quellcode von Galaxy-Geräten in die Hände der Angreifer. Die Cyberkriminellen gaben damals an, über 190 Gigabyte an vertraulichem Code erbeutet zu haben. Und auch wenn Samsung zu dieser Zeit keinerlei negative Auswirkungen auf sein Geschäft und seine Kunden erwartete, ist solch ein Sicherheitsvorfall natürlich eine gute Grundlage, um Schwachstellen in der Software des Unternehmens ausfindig zu machen und für Angriffe auszunutzen.
Quelle; Tarnkappe