ADV HEADER

 

ADSENSE

 

Questo post é stato letto 60 volte!

Google exploit chromium chrome: una falla silenziosa minaccia milioni di utenti

Una vulnerabilità persistente nel codice di Chromium, che interessa anche Google exploit chromium chrome, sta esponendo milioni di utenti a potenziali rischi.

Questa falla sfrutta la Background Fetch API per mantenere attività di rete persistenti, anche dopo la chiusura delle schede o il riavvio del browser.

Mentre Firefox e Safari non sono interessati, la stragrande maggioranza dei browser basati su Chromium, inclusi Chrome ed Edge, si trova in una posizione vulnerabile.

La lunga storia di una vulnerabilità trascurata

La vicenda ha inizio con una segnalazione privata a Google da parte di una ricercatrice indipendente alla fine del 2022.

Per ben 42 mesi, il problema è rimasto confinato nel bug tracker di Chromium, classificato con priorità P1 e severità S2.

Solo dopo una pubblicazione accidentale dei dettagli tecnici e del proof of concept da parte di Google, la situazione è venuta alla luce, evidenziando una significativa lacuna nella gestione della sicurezza dei browser.

Background fetch API: funzione utile o potenziale minaccia?

La Background Fetch API è stata introdotta per facilitare il download di file di grandi dimensioni, come video o podcast, anche in caso di interruzione della connessione o chiusura della scheda.

Sebbene l’intento sia nobile, la sua implementazione in Chromium ha creato un canale sfruttabile per attività malevole.

Come avviene l’abuso dell’api

L’attacco si concretizza quando un utente visita una pagina web compromessa.

Il codice JavaScript di questa pagina richiama la funzionalità di background fetching, stabilendo una connessione persistente che può sopravvivere alla chiusura della scheda o del browser.

Sebbene l’aggressore non ottenga accesso diretto a dati sensibili come file locali o credenziali, può utilizzare questa persistenza per: 1.

Effettuare richieste di rete verso server controllati. 2.

Generare traffico verso siti terzi per attacchi DDoS. 3.

Raccogliere informazioni indirette sull’attività dell’utente. 4.

Agire come proxy per navigazione o ricognizione.

Impatto e ritardo nella correzione

Nonostante non si tratti di un malware tradizionale che installa eseguibili o accede direttamente ai dati, la natura subdola di questa vulnerabilità la rende particolarmente insidiosa.

La possibilità per un sito di lasciare dietro di sé un’attività persistente e poco visibile rappresenta un rischio significativo per la sicurezza informatica.

Le conseguenze del ritardo

Il lungo periodo senza una patch pubblica, nonostante la gravità del problema riconosciuta dagli sviluppatori, solleva interrogativi sulla gestione delle vulnerabilità critiche.

La pubblicazione accidentale del proof of concept ha ulteriormente aggravato la situazione, fornendo agli attaccanti gli strumenti per sfruttare la falla prima che una soluzione sia disponibile.

Consigli per utenti e amministratori

In attesa di una patch correttiva, è fondamentale adottare misure preventive per mitigare i rischi: 1.

Aggiornare regolarmente il browser non appena le patch vengono rilasciate. 2.

Trattare con sospetto download o attività insolite. 3.

Gli amministratori di sistema possono implementare policy restrittive sull’esecuzione di JavaScript e utilizzare strumenti di monitoraggio per rilevare attività anomale. 4.

Gli sviluppatori web dovrebbero usare la Background Fetch API con cautela, garantendo interazioni utente chiare e percorsi di annullamento evidenti.

La consapevolezza di questi rischi è il primo passo per proteggere la propria navigazione online da minacce persistenti e difficilmente identificabili.

Questo post é stato letto 60 volte!

ADV FOOTER