Η Google “τα χώνει” στην AVG επειδή εκτέθηκαν δεδομένα χρηστών του Chrome
Το εργαλείο Web TuneUp της AVG προσφέρεται δωρεάν στο Chrome store και έχει στόχο να προσφέρει reputation-based προστασία, ενάντια σε κακόβουλες ιστοσελίδες. Το πρόβλημα είναι ότι ο τρόπος εγκατάστασης του (forced-installed) από το AVG AntiVirus, παρέκαμπτε ελέγχους ασφαλείας που χρησιμοποιεί ο Chrome για να ανιχνεύει κακόβουλα plugins και malware.
Ο τρόπος που λειτουργεί το plugin είναι να στέλνει τις διευθύνσεις των ιστοσελίδων που επισκέπτονται οι χρήστες του Chrome στους διακομιστές της AVG ώστε να ελεγχθούν χρησιμοποιώντας μία βάση δεδομένων από γνωστές κακόβουλες ιστοσελίδες. Ωστόσο ο τρόπος που είχε δημιουργηθεί το plugin ήταν τέτοιος, που μπορούσε πολύ εύκολα να το εκμεταλλευτεί κάποιος επιτιθέμενος (μέσω cross-site scripting, XSS) σύμφωνα με μία ανάρτηση του Ερευνητή Ασφαλείας της Google, Tavis Ormandy.

Όπως αναφέραμε, αρχικά η AVG προσπάθησε να διορθώσει το πρόβλημα, αλλά το μόνο που έκανε είναι να συμπεριλαμβάνει σε “whitelist” μόνο τις αιτήσεις από hosts που περιείχαν το string “avg.com” στην ονομασία. Όπως όμως απάντησε ο Tavis Ormandy, κακόβουλες ιστοσελίδες που χρησιμοποιούσαν το avg.com στις ονομασίες τους όπως για παράδειγμα ηhttps://www.avg.com.www.attacker.comθα μπορούσαν να καταστήσουν εξίσου δυνατό το spoofing των διακομιστών της AVG και άρα οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν μία επίθεση man-in-the-middle για να περάσουν κακόβουλη Javascript στα θύματα τους, χωρίς να έχει σημασία αν η σύνδεση είναι ασφαλής ή όχι.
Η AVG διόρθωσε το πρόβλημα στις 28 Δεκεμβρίου, με την εταιρεία να ευχαριστεί την Google Security Research Team στο BBC για την υπόδειξη του προβλήματος και την βοήθεια της
Post Comment
Δεν υπάρχουν σχόλια