Una vulnerabilità in Internet Explorer per sottrarre cookie

Una vulnerabilità in Internet Explorer per sottrarre cookie

Individuata da un ricercatore italiano una vulnerabilitÓ che permetterebbe a terzi di recuperare specifici cookie presenti su un PC

di Fabio Boneschi pubblicata il , alle 17:21 nel canale Sicurezza
 

Durante l'evento Hack in the Box 2011 di Amsterdam Rosario Valotta, ricercatore italiano di sicurezza che cura questo blog, ha segnalato una falla che interessa tutte le versioni di Internet Explorer, IE9 compreso. La falla Ŕ stata denominata Cookiejacking e per essere sfruttata necessita di una serie di elementi ben definiti, oltre all'attuazione di un minimo di ingegneria sociale.

La vulnerabilitÓ individuata permetterebbe a terzi di entrare in possesso dei cookie di un utente con la tecnica del clickjacking, tecnica che prevede il click su elementi dannosi da parte degli utenti. Oltre al semplice click su elementi che a una sommaria valutazione non sembrano pericolosi, Ŕ necessaria un'ulteriore azione da parte dell'utente che di fatto "consegna" i propri cookie a terzi ovviamente inconsapevolmente. Qui di seguito un breve video che mostra l'utilizzo malevolo della vulnerabilitÓ.

Anche Softpedia.com si Ŕ occupata della notizia avendo accesso a maggiori informazioni. Per utilizzare la vulnerabilitÓ scoperta da Valotta il codice malevolo deve utilizzare il navigator.userAgent object per determinare la versione di sistema operativo, oltre a individuare con altre tecniche il nome utente. Tutte queste informazioni sono necessarie per poi poter sfruttare le informazioni contenute nei cookie.

L'attacco si articola in due fasi distinte: in un primo momento il potenziale codice malevolo deve riuscire a mostrare il contenuto di uno specifico cookie in un layer non visibile dall'utente, e in questa fase il cookie non Ŕ ancora raggiungibile da malintenzionati perchŔ si trova in un IFrame. Il compito di trasferire il contenuto dall'IFrame a un'area della pagina web adibita a inviare dati all'attacker Ŕ lasciato all'utente in una seconda fase. Nel video riportato poco sopra si vede la realizzazione di un gioco nel quale un pallone da basket (specifico cookie) viene trascinato nel cesto (invio attacker).

Microsoft da parte sua promette la risoluzione del problema ma, stando alle dichiarazioni di Jerry Bryant di MSRC ( Microsoft Security Response Center) la societÓ di Redmond non considera particolarmente problematica questa vulnerabilitÓ proprio per l'elevato grado di interazione richiesta all'utente. Quanto evidenziato da Rosario Valotta porta ancora una volta in primo piano l'argomento del clickjacking, operazione malevola in costante crescita - in particolare sui social network - secondo le principali societÓ di sicurezza.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
WarDuck30 Maggio 2011, 18:11 #1
Non so se attualmente funziona in questo modo, ma non si potrebbe usare un meccanismo per isolare i cookie a seconda del sito web?

Ad esempio il browser potrebbe implementare un controllo sul dominio del richiedente, che a quel punto potrà accedere a tutti e soli i cookies relativi a quel particolare dominio.
omerook30 Maggio 2011, 18:22 #2
edit:
Redmond non considera particolarmente problematica questa vulnerabilità proprio per l'elevato grado di interazione richiesta all'utente

insomma! chi non ha mai fatto qualche giochino demente nei pop up delle pubblicita? integrazione si ma di elevato grado non mi sembra proprio!
riazzituoi30 Maggio 2011, 19:40 #3
.
Arthens30 Maggio 2011, 21:08 #4
Originariamente inviato da: WarDuck
Non so se attualmente funziona in questo modo, ma non si potrebbe usare un meccanismo per isolare i cookie a seconda del sito web?

Ad esempio il browser potrebbe implementare un controllo sul dominio del richiedente, che a quel punto potrà accedere a tutti e soli i cookies relativi a quel particolare dominio.


è già così
VirtualFlyer30 Maggio 2011, 21:09 #5
Credo che a Google non abbia fatto piacere:
Il suo blog:
Site Disabled

This site has been disabled for violations of our Terms of Service. If you feel this disabling was in error, please fill out our appeal form.
eraser31 Maggio 2011, 11:47 #6
Originariamente inviato da: WarDuck
Non so se attualmente funziona in questo modo, ma non si potrebbe usare un meccanismo per isolare i cookie a seconda del sito web?

Ad esempio il browser potrebbe implementare un controllo sul dominio del richiedente, che a quel punto potrà accedere a tutti e soli i cookies relativi a quel particolare dominio.


È già così, è per questo che solitamente si ricorre ad attacchi XSS per il furto di cookie di siti di terze parti

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^