
نرمافزار فایرفاکس، اطلاعات شخصیِ کاربر را در مسیری مانند مسیر زیر ذخیره میکند:
/data/data/org.mozilla.firefox/files/mozilla/<RANDOM-STRING>.default.
محققان به منظور آشکارسازیِ این آسیبپذیری با ایجاد نرمافزار موفق شدند که این رشتهی تصادفی یا بخشِ RANDOM-STRING در آدرس را تشخیص دهند و به این ترتیب به نمایهی کاربر2 در یک تاریخ مشخص دسترسی پیدا کنند و اطلاعاتی نظیر تاریخچهی مرورگر، اطلاعات کوکیِ کاربر و اطلاعات ذخیرهشده در حافظهی کَش را به سرقت ببرند.
این نرمافزار که برای سوءاستفاده از این آسیبپذیری ایجاد شده است، یک پروندهی مخربِ HTML ایجاد میکند و با همین پرونده، مرورگر را مجبور به بارگذاریِ همهی پروندههای نمایهی کاربر میکند.
پروندههای به سرقت رفته در مسیر Download در کارت حافظهی تلفن همراه قرار میگیرند و توسط یک نرمافزار مخرب که به مهاجم امکان دسترسی به کارت حافظه را میدهد، در دسترس مهاجمین قرار بگیرد.
آسیبپذیریهای مرتبط با مشکل مرورگر فایرفاکس عبارتند از:
آسیبپذیریِ ضعف در ایجاد رشتهی تصادفی، CVE-2014-1516: اگر مهاجم نقطهی اولیهی الگوریتم یا Seed را از الگوریتم تولید اعداد تصادفی بداند، به سادگی خروجی این الگوریتم قابل تشخیص است.
آسیبپذیریِ ایجاد نام نمایه در لاگ سامانهعامل، CVE-2014-1484: سامانهعامل اندروید، رشتهی تصادفیِ تولیدشده برای نمایهی کاربر را در Android System Log ثبت میکند و این آسیبپذیری امکان سرقت اطلاعات شخصی را برای مهاجم فراهم میکند.
در نسخهی ? از سامانهعامل اندروید، نرمافزارها با مجوز READ_LOGS، به راحتی میتوانند به رخدادهای ثبتشده در سامانهعامل دسترسی داشته باشند و نامِ نمایهی کاربر در مرورگر را به دستآورند.
بارگیری خودکار پروندههای در کارت حافظه، CVE-2014-1515: مرورگر فایرفاکس در سامانهعامل اندروید به صورت پیشفرض تمامیِ پروندهها را در کارت حافظه ذخیره میکند و برنامههای مخرب با مجوزِ READ_EXTERNAL_STORAGE میتوانند به راحتی پروندههای بارگیری شده را از کارت حافظه بخوانند.
آسیبپذیری امکان تغییر پروندهی گزارشِ از کارافتادن مرورگر، CVE-2014-1506: مرورگر فایرفاکس، زمانی که به هر دلیل از کار میافتد، پروندهی آخرین وضعیت خود را از مسیر زیر
/data/data/org.mozilla.firefox/files/mozilla/Crash Reports/pending
به پروندهی سیستمیِ سامانهعامل میفرستد. با استفاده از یک کد سوءاستفاده، مهاجم میتواند این پرونده را بهنحوی تغییر دهد که این پرونده در Android Log قرار بگیرد و سپس آن را به سرقت ببرد.
مقالهی کامل معرفی این آسیبپذیریها در پیوست موجود است.