Η τελευταία έκδοση του Internet Explorer δεν διαχωρίζει σωστά τα στοιχεία από δύο διαφορετικά domains, επιτρέποντας περιεχόμενο που ανήκει σε έναν τομέα να εμφανίζεται στο περιβάλλον του άλλου.

Τα προγράμματα περιήγησης ιστού διαθέτουν ένα μέτρο προστασίας που ονομάζεται same-origin policy (SOP), ένα σύνολο κανόνων, που εξασφαλίζουν ότι η προέλευση ενός μέρους των πληροφοριών (έγγραφο ή ένα σενάριο) διατηρείται και δεν αλληλεπιδρά με πόρο από άλλη προέλευση.

Ο ερευνητής ασφαλείας David Leo, εντόπισε έναν τρόπο να παρακάμψει το SOP στον Internet Explorer και απέδειξε την ύπαρξη της ευπάθειας με την πραγματοποίηση μιας επίθεσης cross-site scripting (XSS) στη dailymail.co.uk.

Ο Leo εξέδωσε και proof-of-concept (PoC) που αυτοματοποιεί την επίθεση, όπου αυθαίρετα το περιεχόμενο προβάλλεται στο πλαίσιο της ιστοσελίδας DailyMail. Η διεύθυνση παραμένει η ίδια, αλλά το περιεχόμενο που εμφανίζεται είναι αυτό που έχει επιλεγεί από τον ερευνητή.

Το PoC συνιστάται στο άνοιγμα μιας σελίδας στον ιστοχώρο του ερευνητή στον Internet Explorer και ακολουθώντας έναν σύνδεσμο που ενεργοποιεί την ευπάθεια.

Στη συνέχεια, η ιστοσελίδα της Daily Mail φορτώνεται σε ένα ξεχωριστό πλαίσιο και επτά δευτερόλεπτα αργότερα το αυθαίρετο περιεχόμενο αναδύεται, διατηρώντας την αρχική διεύθυνση της Daily Mail

.

Ωστόσο, ορισμένες προϋποθέσεις είναι απαραίτητες για να στεφθεί με επιτυχία η επίθεση, όπως επισημαίνει ο Joey Fowler, ανώτερος μηχανικός ασφαλείας στο Tumblr. Εάν η στοχοθετημένη ιστοσελίδα δεν περιέχει X-Frame-Options headers με «deny» ή «same-origin» τιμές, τότε η επίθεση θα είναι επιτυχής.

Προσθέτει, επίσης, ότι αυτή η μέθοδος παρακάμπτει τους περιορισμούς του προτύπου HTTP-προς-HTTPS και ότι, ενώ το payload εγχέεται, “οι περισσότερες πολιτικές ασφάλειας περιεχομένου επίσης παρακάμπτονται (με HTML injection αντί της JavaScript).”

Ο Leo πραγματοποίησε δοκιμές στον Internet Explorer 11 που λειτουργεί με τα Windows 7, αλλά η παράκαμψη SOP λειτουργεί επίσης σε περιβάλλον Windows 8.1, με την τελευταία έκδοση του web browser.

Μια επίθεση αυτού του είδους θα μπορούσε να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου για να κλέψουν ευαίσθητες πληροφορίες (διαπιστευτήρια για online λογαριασμούς) από το θύμα.

Χρησιμοποιώντας την ίδια τακτική, κακόβουλα αρχεία μπορούν να παραδοθούν χωρίς να δημιουργήσουν υποψίες στον χρήστη ότι η λήψη προέρχεται από μια μη αξιόπιστη πηγή.

Η ανακάλυψη είναι ιδιαίτερα σημαντική, καθώς βάσει αυτής μπορούν να αναπτυχθούν πολλαπλές επιθέσεις XSS.

Ο Mozilla Firefox και ο Google Chrome δεν επηρεάζονται από αυτό το σφάλμα.