0
(0)

Google a provocat recent valuri în lumea tehnologiei prin publicarea unui cod de exploatare pentru o vulnerabilitate încă nerezolvată în baza de cod a browserului său, Chromium. Acest lucru afectează milioane de utilizatori ai Chrome, Microsoft Edge și aproape toate celelalte browsere bazate pe Chromium.

Codul demonstrativ exploatează interfața de programare Browser Fetch, un standard ce permite descărcarea în fundal a videoclipurilor lungi și a altor fișiere de dimensiuni mari. Un atacator ar putea folosi acest exploit pentru a monitoriza anumite aspecte ale utilizării browserului de către o persoană și ca un proxy pentru vizualizarea site-urilor și lansarea atacurilor de tip denial-of-service. În funcție de browser, conexiunile fie se redeschid, fie rămân deschise chiar și după repornirea browserului sau a dispozitivului pe care rulează.

Vulnerabilitatea nerezolvată poate fi exploatată de orice site web pe care îl vizitează utilizatorul. Practic, compromiterea se traduce printr-o ușă din spate limitată, care transformă dispozitivul în parte a unei rețele bot limitate. Capacitățile sunt restrânse la acțiunile pe care un browser le poate efectua, cum ar fi vizitarea site-urilor malițioase, furnizarea de navigare anonimă prin proxy, activarea atacurilor DDoS prin proxy și monitorizarea activității utilizatorului. Cu toate acestea, exploitul ar putea permite unui atacator să adune mii, posibil milioane, de dispozitive într-o rețea. Odată ce o altă vulnerabilitate devine disponibilă, atacatorul ar putea folosi acest lucru pentru a compromite toate acele dispozitive.

Lyra Rebane, cercetătoarea independentă care a descoperit vulnerabilitatea și a raportat-o privat Google la sfârșitul anului 2022, a menționat într-un interviu că utilizarea codului de exploatare publicat prematur de Google ar fi „destul de ușoară”, deși scalarea acestuia pentru a aduna un număr mare de dispozitive într-o singură rețea ar necesita mai mult efort. În firul de discuție privind dezvăluirea făcută de Rebane către Google, doi dezvoltatori au spus în răspunsuri separate că este vorba despre o „vulnerabilitate serioasă”. Prioritatea acesteia a fost clasificată ca P1, a doua cea mai înaltă clasificare, iar severitatea a fost evaluată la S2, a treia cea mai înaltă.

De la raportarea sa acum 46 de luni, vulnerabilitatea a rămas necunoscută în afara dezvoltatorilor Chromium. Apoi, miercuri dimineața, a fost publicată pe trackerul de erori Chromium. Rebane a presupus inițial că vulnerabilitatea a fost în sfârșit remediată. Curând după aceea, ea a aflat că, de fapt, rămâne nepatchuită. Deși Google a eliminat postarea, aceasta rămâne disponibilă pe site-urile de arhivare, împreună cu codul de exploatare.

Reprezentanții Google nu au răspuns imediat la un e-mail în care se întreba cum și de ce au publicat vulnerabilitatea și dacă sau când va deveni disponibil un remediu.

Rebane a menționat că a raportat mai multe alte vulnerabilități Chrome sau Chromium care au rezultat în patch-uri. Ea a spus că întârzierile lungi în remedierea lor sunt comune, deși acest caz a fost cel mai lung.

Prin urmare, acest incident subliniază importanța vigilentței continue în ceea ce privește securitatea online și necesitatea unui răspuns rapid la astfel de vulnerabilități pentru a proteja utilizatorii.

Sursa: Ars Tehnica Technology

Poll: Ce browser folosești cel mai des pentru navigare online?





Formular 230 Asociatia Science&Technology

Cât de util a fost acest articol pentru tine?

Dă click pe o steluță să votezi!

Medie 0 / 5. Câte voturi s-au strâns din 1 ianuarie 2024: 0

Nu sunt voturi până acum! Fii primul care își spune părerea.

Întrucât ai considerat acest articol folositor ...

Urmărește-ne pe Social Media!

Ne pare rău că acest articol nu a fost util pentru tine!

Ajută-ne să ne îmbunătățim!

Ne poți spune cum ne putem îmbunătăți?

Google publică un cod care amenință securitatea milioanelor de utilizatori ai browserelor bazate pe Chromium

Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România

Leave a Reply

Your email address will not be published. Required fields are marked *

  • Rating