عبور از HTTPS با استفاده از آسیبپذیری کوکی
به گزارش واحد متخصصین سایبربان، آسیبپذیری جدیدی در مرورگرها شناساییشده است که میتواند حمله مردمیانی (Man in the Middle ) را بر روی پروتکل HTTPS پیادهسازی کند و اطلاعات کاربر را به سرقت ببرد.
کوکیها اطلاعاتی هستند که از سوی سایت به مرورگرها فرستاده میشود و شامل اطلاعات شناسایی کاربر و دیگر اطلاعات مربوط به آن سایت میشود.
هنگامیکه سایتی بخواهد کوکی را در مرورگر ایجاد کند، یک سرآیند بانام Set-Cookie به همراه نام پارامتر، مقادیر، تاریخ انقضای کوکی و دیگر اطلاعات، ارسال میکند.
در سایتهای HTTP سرآیندها رمزنگاری نمیشوند، به همین دلیل بهمنظور حل این مشکل از کوکیهای HTTPS با secure flag، استفاده میشود.
بااینحال، بررسی محققان امنیتی نشان میدهد، مرورگرهای مطرح فعلی، کوکیها را از طریق HTTPS میپذیرند، بدون آنکه مبدأ آنها را توسط cookie forcing بررسی کنند. همین ایراد باعث میشود تا هکر با پیادهسازی حمله مردمیانی، کوکیهایی که در مدل HTTPS استفاده میشوند را در ارتباط تزریق کند.
بدین ترتیب، هکر با تغییر پارامترهای کوکی HTTPS مرورگر برای دامنه فرضی test.com، اطلاعات واقعی آن را پاککرده و اطلاعات خود را جایگزین میکند. حال این کوکی HTTPS توسط هکر کنترل میشود و برای دریافت اطلاعات شخصی کاربر، میتوان از آن بهره برد.
در حال حاضر نسخههای قدیمی مرورگرهای زیر دارای این آسیبپذیری هستند که در نسخه جدید، وصله شدهاند. بهمنظور مقابله با این آسیبپذیری، بهتر است کاربران مرورگرهای خود را بهروز کنند.
- Apple’s Safari
- Mozilla’s Firefox
- Google’s Chrome
- Microsoft’s Internet Explorer
- Microsoft’s Edge
- Opera