Linux-Team - Information Technology Forum - Ελληνικό Τεχνολογικό Φόρουμ


Μη Συνδεδεμενος Παρακαλώ συνδεθείτε ή εγγραφείτε

 Η Google "ψέλνει" την AVG επειδή εκτέθηκαν δεδομένα χρηστών του Chrome από το “security plugin” της

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Πήγαινε κάτω  Μήνυμα [Σελίδα 1 από 1]

Δημοσίευση #1
 Morgoth

Morgoth
Administrator
Administrator
[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]

Ένα δωρεάν plugin της AVG AntiVirus παρέκαμπτε την ασφάλεια της ίδιας της Google στον Chrome Browser με αποτέλεσμα να υπάρχει περίπτωση να έχουν εκτεθεί το ιστορικό και άλλα προσωπικά δεδομένα χρηστών του στο Internet.
Η επέκταση Chrome με την ονομασία “AVG Web TuneUp” από τα στατιστικά της Google φαίνεται να χρησιμοποιείται από 9 εκατομμύρια ενεργούς χρήστες του Chrome, οπότε δικαιολογείται η “έκρηξη” του ερευνητή της Google σε συζήτηση σχετικά με το bug. Η AVG προσπάθησε στην συνέχεια να διορθώσει το πρόβλημα -κάτι που τελικά έγινε- ωστόσο οι πρώτες προσπάθειες της εταιρείας κρίθηκαν ως μη αποδεκτές.

Το εργαλείο Web TuneUp της AVG προσφέρεται δωρεάν στο Chrome store και έχει στόχο να προσφέρει reputation-based προστασία, ενάντια σε κακόβουλες ιστοσελίδες. Το πρόβλημα είναι ότι ο τρόπος εγκατάστασης του (forced-installed) από το AVG AntiVirus, παρέκαμπτε ελέγχους ασφαλείας που χρησιμοποιεί ο Chrome για να ανιχνεύει κακόβουλα plugins και malware.

Ο τρόπος που λειτουργεί το plugin είναι να στέλνει τις διευθύνσεις των ιστοσελίδων που επισκέπτονται οι χρήστες του Chrome στους διακομιστές της AVG ώστε να ελεγχθούν χρησιμοποιώντας μία βάση δεδομένων από γνωστές κακόβουλες ιστοσελίδες. Ωστόσο ο τρόπος που είχε δημιουργηθεί το plugin ήταν τέτοιος, που μπορούσε πολύ εύκολα να το εκμεταλλευτεί κάποιος επιτιθέμενος (μέσω cross-site scripting, XSS) σύμφωνα με μία ανάρτηση του Ερευνητή Ασφαλείας της Google, Tavis Ormandy.

[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτή την εικόνα.]

Όπως αναφέραμε, αρχικά η AVG προσπάθησε να διορθώσει το πρόβλημα, αλλά το μόνο που έκανε είναι να συμπεριλαμβάνει σε “whitelist” μόνο τις αιτήσεις από hosts που περιείχαν το string “avg.com” στην ονομασία. Όπως όμως απάντησε ο Tavis Ormandy, κακόβουλες ιστοσελίδες που χρησιμοποιούσαν το avg.com στις ονομασίες τους όπως για παράδειγμα η

Κώδικας:

https://www.avg.com.www.attacker.com

θα μπορούσαν να καταστήσουν εξίσου δυνατό το spoofing των διακομιστών της AVG και άρα οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν μία επίθεση man-in-the-middle για να περάσουν κακόβουλη Javascript στα θύματα τους, χωρίς να έχει σημασία αν η σύνδεση είναι ασφαλής ή όχι.

Η AVG διόρθωσε το πρόβλημα στις 28 Δεκεμβρίου, με την εταιρεία να ευχαριστεί την Google Security Research Team στο BBC για την υπόδειξη του προβλήματος και την βοήθεια της.

[Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]

Source: [Πρέπει να είστε εγγεγραμμένοι και συνδεδεμένοι για να δείτε αυτόν το σύνδεσμο.]

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Επιστροφή στην κορυφή  Μήνυμα [Σελίδα 1 από 1]


Δικαιώματα σας στην κατηγορία αυτή
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης

Ωχ! Φαίνεται ότι κάτι πήγε στραβά ...

[#10425]

Ο διαχειριστής έχει μπλοκάρει την προβολή των θεμάτων στους επισκέπτες, μόνο τα μέλη μπορούν να δουν αυτό το πεδίο.


Χρήσιμοι Σύνδεσμοι: