Уязвимость в Samsung позволяла тайком устанавливать приложения На смартфонах Galaxy

Выявленная уязвимость затрагивала Galaxy Store версии 4.5.32.4 и была связана с ошибкой межсайтового скриптинга (XSS) при обработке определенных глубоких ссылок. Сайт обрабатывал параметры abc, def и отображал их без кодирования, а URL-адрес передавался непосредственно в href. Функции downloadApp и openApp получали идентификатор приложения и загружали его из магазина для открытия.
По данным SSD Secure Disclosure пользователь получал доступ к ссылке с сайта, содержащего ссылку на контент, а злоумышленник мог выполнить JavaScript-код в контексте веб-просмотра приложения Galaxy Store. Проблема была связана с настройкой глубоких ссылок для Samsung Marketing and Content Service (MCS).
Это могло привести к выполнению произвольного кода, введенного на веб-сайте MCS. При переходе по ссылке хакер мог установить на смартфон жертвы дропперы, но чтобы получить возможность успешно использовать сервер жертвы, требовалось чтобы HTTPS и CORS обходили Chrome. В настоящее время уязвимость уже устранена.
Ранее Samsung уже признавал проблему со смартфонами S22:
Использованные источники:
