Aplicación Canopy Parental Control Abierto a errores XSS sin parchear - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Aplicación Canopy Parental Control Abierto a errores XSS sin parchear

Hola y mil gracias por leerme. En el teclado Eduardo Arroyo y esta vez hablaremos sobre Aplicación Canopy Parental Control Abierto a errores XSS sin parchear

Aplicación Canopy Parental Control Abierto a errores XSS sin parchear

Los posibles ataques cibernéticos incluyen la desactivación del monitoreo, la detección de la ubicación de los niños y las redirecciones maliciosas de los usuarios de la consola principal.

Canopy, una aplicación de control parental que ofrece una variedad de funciones destinadas a proteger a los niños Online a través de la inspección de contenido, es vulnerable a una variedad de ataques de secuencias de comandos entre sitios (XSS), según los investigadores.

Los ataques pueden ir desde un niño astuto que deshabilita el seguimiento hasta un ataque de terceros mucho más serio que entrega malware a los usuarios parentales.

Canopy ofrece prevención de sexteo, protección de fotos en el dispositivo (a través de filtro de imagen), monitoreo de pantalla, alertas de comunicación infantil para padres, filtrado inteligente de contenido para eliminar sitios web inapropiados, además, para padres, administración remota de dispositivos y la capacidad de controlar el uso de aplicaciones y sitios web utilizados por el niño.

Para realizar tales maravillas, Canopy utiliza un motor de inteligencia artificial y un filtro VPN, así como una buena cantidad de permisos de dispositivo.

«El proceso de instalación implicó la autorización de una amplia gama de permisos, incluido el soporte de accesibilidad, la capacidad de acceder a otras aplicaciones, la instalación de una CA raíz y la configuración de una VPN», dijo Craig Young, investigador de seguridad de Tripwire, en un relación publicado el martes. «La aplicación también puede actuar (opcionalmente) como administrador del dispositivo para evitar la eliminación de la aplicación … Este acceso privilegiado puede presentar un riesgo considerable para la seguridad de los dispositivos protegidos y la privacidad de los niños que utilizan esos dispositivos».

Resulta que no se equivoca al preocuparse. Al examinar la versión de Android de la aplicación, Young descubrió varias oportunidades para montar ataques XSS, que ocurren cuando se inyectan scripts maliciosos en sitios web que de otro modo serían benignos y confiables.

Esta inyección generalmente se realiza inyectando código malicioso en una respuesta web o campo de comentario y presionando Intro, donde la carga útil se envía a un servidor web. Por lo general, estas respuestas se validan en el lado del servidor para bloquear los scripts maliciosos. Pero en el caso de Canopy, estos controles faltan en varias áreas, encontró Young.

Una vez que un sitio web se ve comprometido, cualquier visitante del sitio es potencialmente una víctima, ya sea por un ataque drive-by en un escenario XSS almacenado o si se puede persuadir al objetivo para que haga clic en un enlace en un ataque XSS reflejado.

El primer conjunto de problemas tiene que ver con que un niño salvaje pueda eludir la mirada protectora de la aplicación.

Cuando Young probó una función básica de Canopy, es decir, bloquear sitios web maliciosos, descubrió que fue recibido con una página de notificación de bloqueo cuando intentó cargar un sitio prohibido en un dispositivo Android de prueba. Esa página de notificación tiene un botón que le permite al niño pedir a sus padres acceso a la página solicitada de todos modos.

Young hizo clic en el botón del dispositivo de prueba, pero agregó esta respuesta con un script de carga útil XSS simple que crea una ventana emergente de JavaScript en el sitio web de los padres, para ver qué sucedería. Cuando fue al portal, seguro, la ventana emergente estaba allí.

Por lo tanto, descubrió que XSS funcionaba en la dirección opuesta.

«Decidí rechazar la solicitud y volver a ingresar una carga útil XSS como texto explicativo», explicó Young. “El teléfono protegido recibió una notificación sobre la respuesta. Cuando abrí esta notificación, fui recibido nuevamente con mi ventana emergente XSS.

La vulnerabilidad surge porque el sistema no puede desinfectar las entradas de los usuarios. El campo de entrada permite 50 caracteres, descubrió Young, «lo cual fue suficiente para obtener un guión externo».

Dijo que hay varias formas de aprovechar el problema.

“Un atacante (como el niño que está siendo monitoreado) puede incorporar una carga útil de ataque dentro de una solicitud de excepción. Si bien puede haber una amplia variedad de formas en que un niño inteligente podría abusar de esta vulnerabilidad, la más obvia sería aprobar automáticamente una solicitud «, dijo.» Mi primera prueba fue una carga útil en la que se hace clic automáticamente para aprobar la solicitud. Funcionó bien y rápidamente obtuve otra carga útil para pausar automáticamente la protección del monitor.

Si bien un niño con algún conocimiento del guión podría realizar una serie de ataques de niño a padre, Young también descubrió que se podían montar ofensivas más siniestras.

Por ejemplo, observó que el valor de la URL en la consulta de la página de notificación del bloque (que indica qué sitio web está siendo denegado) se muestra en la página principal del tablero principal.

«Hice una prueba rápida para agregar una etiqueta de script en la URL y cargué la consola principal», dijo, y agregó que necesitaba jugar con la sintaxis del script por un tiempo antes de «activar» una carga útil. Ahora, «el JavaScript se ha ejecutado mientras se cargaba la página principal del panel de control principal. Ahora podemos enviar una solicitud de excepción que toma el control de la aplicación Canopy cuando el padre simplemente inicia sesión para controlar los dispositivos monitoreados».

Además, debido a que el ataque implica bloquear una URL aprovisionada, es posible que los ataques provengan de fuentes de terceros completamente externas, señaló. Un atacante solo necesita establecer un sitio web que pueda bloquearse con ese script agregado en su URL y lograr que un niño intente acceder a él. Cuando la notificación de solicitud de inicio de sesión llega a la consola principal, los padres que monitorean la cuenta se convertirían en víctimas del script malicioso.

«Desafortunadamente, la superficie de ataque para esta vulnerabilidad es un poco más consistente de lo que se discutió anteriormente con el texto de explicación de la solicitud», dijo Young.

Pero eso no es todo. Resulta que el diseño de la API de Canopy podría permitir que un atacante externo inyecte directamente una carga útil XSS en la página web de una cuenta principal adivinando el ID de la cuenta principal. Esto abriría la puerta a redirecciones a anuncios, exploits, malware y más. Y, lo que es más siniestro, un atacante podría secuestrar el acceso a la misma aplicación de control parental instalada en el teléfono del niño y extraer las coordenadas GPS de los dispositivos protegidos en la cuenta.

«Los ID de cuenta son valores numéricos cortos, por lo que parece bastante plausible que un atacante pueda plantar la carga útil del ataque en cada cuenta principal simplemente emitiendo una solicitud de excepción de bloqueo para cada valor de ID en secuencia», explicó Young.

Young dijo que se comunicó con Canopy por teléfono y correo electrónico repetidamente, con pocas respuestas, lo que provocó su revelación de los problemas. La única solución que se le ocurrió al desarrollador fue prevenir los ataques dirigidos por niños, agregó.

«[Canopy] no pudo hacer nada para protegerse del XSS o XSS de padre a hijo a través de la URL de una solicitud de página bloqueada antes de no responder «, dijo.» Canopy debe implementar la desinfección de todos los campos de entrada del usuario, pero no lo hizo. Después de repetidos intenta trabajar con el proveedor, publicamos este informe (con algunos detalles eliminados) para que otros puedan aprender de él y actuar en consecuencia «.

.

Recuerda compartir en una historia de tu Instagram para que tus colegas lo flipen

??? ? ? ???

Comparte