{"id":235940,"date":"2020-09-25T00:03:00","date_gmt":"2020-09-24T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235940"},"modified":"2020-09-24T19:40:23","modified_gmt":"2020-09-24T17:40:23","slug":"android-bug-ermglicht-die-firefox-bernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/25\/android-bug-ermglicht-die-firefox-bernahme\/","title":{"rendered":"Android: Bug erm&ouml;glichte die Firefox-&Uuml;bernahme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Firefox\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Mozilla\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/05\/Dhputf4.jpg\" width=\"65\" align=\"left\" height=\"63\"\/>\u00c4ltere Versionen der Firefox-App f\u00fcr Android enthalten einen Bug, der es Angreifern erm\u00f6glicht, den Browser zu \u00fcbernehmen. Diese k\u00f6nnen dann Remote Code-Angriffe durchf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/dd538aa2a05a423f96566bf23fb95785\" width=\"1\" height=\"1\"\/>The Hacker News hat das Ganze in <a href=\"https:\/\/thehackernews.com\/2020\/09\/firefox-android-wifi-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> aufgegriffen. Der ESET Sicherheitsforscher Luaks Stefanko hat den Angriff bereits am 18. September 2020 in einem Video demonstriert und auf Twitter online gestellt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/LukasStefanko\/status\/1307013106615418883\"><img decoding=\"async\" title=\"Firefox for Androi takeover\" alt=\"Firefox for Androi takeover\" src=\"https:\/\/i.imgur.com\/Mn4xxGZ.jpg\"\/><\/a><br \/>(Firefox for Androi takeover, <a href=\"https:\/\/twitter.com\/LukasStefanko\/status\/1307013106615418883\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Anzeigen klicken<\/a>)<\/p>\n<p>Die Schwachstelle wurde von Chris Moberly entdeckt und <a href=\"https:\/\/gitlab.com\/gitlab-com\/gl-security\/security-operations\/gl-redteam\/red-team-tech-notes\/-\/tree\/master\/firefox-android-2020\" target=\"_blank\" rel=\"noopener noreferrer\">auf GitHub beschrieben<\/a>. Moberly gibt an, dass die SSDP-Engine in Firefox f\u00fcr Android (68.11.0 und niedriger) so ausgetrickst werden kann, dass sie Android Intent-URIs ohne Benutzerinteraktion ausl\u00f6st. Diese Schwachstelle l\u00e4sst sich von Angreifern im selben WiFi-Netzwerk ausnutzen, um Anwendungen auf dem Zielger\u00e4t pl\u00f6tzlich und ohne die Erlaubnis der Benutzer zu starten und Aktivit\u00e4ten auszuf\u00fchren.<\/p>\n<p>Das Angriffsopfer muss lediglich die Firefox-App in einer verwundbaren Form auf seinem Android-Ger\u00e4t laufen haben. Nutzer m\u00fcssen nicht auf b\u00f6sartige Websites zugreifen oder auf b\u00f6sartige Links klicken. Es ist keine Installation von Man-in-the-Middle- oder b\u00f6sartigen Apps erforderlich. Es reicht, sich beispielsweise mit dem Android-Ger\u00e4t am WiFi eines Caf\u00e9s anzumelden. Ein Angreifer, der im gleichen WiFi-Netzwerk eingebunden ist, k\u00f6nnte dann Anwendungs-URIs kontrolliert auf dem Ger\u00e4t des Opfers starten. <\/p>\n<p>Chris Moberly hat diesen Fehler entdeckt, als die neueste Version von Firefox Mobile v79 weltweit ausgerollt wurde. Zu diesem Zeitpunkt wurde im Google Play Store noch eine anf\u00e4llige Version angeboten, allerdings nur f\u00fcr kurze Zeit. Moberly hat das Problem zur Sicherheit direkt an Mozilla gemeldet. Die Mozilla-Entwickler haben sofort reagiert und die Schwachstelle beseitigt. Technische Details zur Schwachstelle, die in aktuellen Versionen der Android Firefox-App beseitigt ist, sind <a href=\"https:\/\/gitlab.com\/gitlab-com\/gl-security\/security-operations\/gl-redteam\/red-team-tech-notes\/-\/tree\/master\/firefox-android-2020\">auf GitHub beschrieben<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c4ltere Versionen der Firefox-App f\u00fcr Android enthalten einen Bug, der es Angreifern erm\u00f6glicht, den Browser zu \u00fcbernehmen. Diese k\u00f6nnen dann Remote Code-Angriffe durchf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1432,426],"tags":[4308,44,4328],"class_list":["post-235940","post","type-post","status-publish","format-standard","hentry","category-android","category-firefox-internet","category-sicherheit","tag-android","tag-firefox","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235940"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235940\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}