Ataque Tricky DoS bloquea Mozilla Firefox

Una prueba de concepto recién lanzada utiliza JavaScript malicioso para atacar y puede bloquear o congelar Mozilla Firefox cuando una víctima desprevenida visita una página web especialmente diseñada en el navegador

El investigador Sabri Haddouche, investigador de seguridad de Wire, publicó el domingo el código fuente del ataque, que incluyó en una serie de errores de navegador conocidos como Browser Reaper, que dijo que podrían bloquear las versiones de Firefox 62.0.2 y anteriores.

Haddouche también ha publicado el código fuente Browser Reaper para Chrome (incluido Chrome 69, ChromeOS 69 y versiones anteriores), así como Safari (Safari iOS y macOS de 9.0 a 12.0).

El mismo investigador reveló una prueba de concepto (PoC) que podría causar que los dispositivos iOS se bloqueen o reinicien debido a unas pocas líneas de hojas de estilo en cascada (CSS) especialmente diseñadas y código HTML. Y a principios de este mes , reveló un ataque que congela los navegadores Chrome usando una línea de JavaScript. Los tres ataques de navegador (Safari, Firefox y Chrome) ahora se agrupan bajo el nombre "Separador de navegador" en el sitio web de Haddouche.

El código fuente usa JavaScript para bloquear o congelar el navegador Firefox. La prueba de concepto es un ataque de denegación de servicio (DoS): esencialmente, generará un archivo con un nombre largo, que el sistema intentará descargar de forma continua una vez cada milisegundo, y finalmente inundará la comunicación entre procesos (IPC). ) canalizar y congelar o bloquear el navegador.

"Lo que sucede es que generamos un archivo (un blob) que contiene un nombre de archivo extremadamente largo y le pedimos al usuario que lo descargue cada 1ms, por lo tanto [inunda] el canal de IPC entre el hijo y el proceso principal, haciendo que el navegador al menos congelar ", Haddouche le dijo a Threatpost en un mensaje.

Haddouche probó el ataque en los sistemas Mac y Linux, que luego activaron la notificación de "Mozilla Crash Reporter".

Una víctima debería visitar una página que contiene el código fuente del ataque. Actualmente no hay forma de mitigar el ataque, Haddouche le dijo a Threatpost.

Mozilla no respondió a un pedido de Threatpost sobre el ataque. Sin embargo, Haddouche dijo que había notificado a la compañía sobre el PoC, y que están trabajando en una limitación de descarga de archivos para el navegador, de modo que el canal del IPC no se inunde con largos nombres de archivo que se descargan continuamente.

Una vez que se publique esta característica, debería resolver el problema, dijo Haddouche: "Sin embargo, esta nueva característica no se ha visto hasta ahora, incluso en la versión más experimental de Firefox (Nightly)".

Fecha actualización el 2021-09-24. Fecha publicación el 2018-09-24. Categoría: mozilla Autor: Oscar olg Mapa del sitio Fuente: threatpost
Ataque Tricky DoS