Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Google κατά AVG για έκθεση δεδομένων χρηστών του Chrome
Η επέκταση Chrome με την ονομασία “AVG Web TuneUp” από τα στατιστικά της Google φαίνεται να χρησιμοποιείται από 9 εκατομμύρια ενεργούς χρήστες του Chrome, οπότε δικαιολογείται η “έκρηξη” του ερευνητή της Google σε συζήτηση σχετικά με το bug. Η AVG προσπάθησε στη συνέχεια να διορθώσει το πρόβλημα -κάτι που τελικά έγινε- ωστόσο οι πρώτες προσπάθειες της εταιρείας κρίθηκαν ως μη αποδεκτέςΗ επέκταση Chrome με την ονομασία “AVG Web TuneUp” από τα στατιστικά της Google φαίνεται να χρησιμοποιείται από 9 εκατομμύρια ενεργούς χρήστες του Chrome, οπότε δικαιολογείται η “έκρηξη” του ερευνητή της Google σε συζήτηση σχετικά με το bug. Η AVG προσπάθησε στη συνέχεια να διορθώσει το πρόβλημα -κάτι που τελικά έγινε- ωστόσο οι πρώτες προσπάθειες της εταιρείας κρίθηκαν ως μη αποδεκτές.
Το εργαλείο Web TuneUp της AVG προσφέρεται δωρεάν στο Chrome store και έχει στόχο να προσφέρει reputation-based προστασία, ενάντια σε κακόβουλες ιστοσελίδες. Το πρόβλημα είναι ότι ο τρόπος εγκατάστασης του (forced-installed) από το AVG AntiVirus, παρέκαμπτε ελέγχους ασφαλείας που χρησιμοποιεί ο Chrome για να ανιχνεύει κακόβουλα plugins και malware.
Ο τρόπος που λειτουργεί το plugin είναι να στέλνει τις διευθύνσεις των ιστοσελίδων που επισκέπτονται οι χρήστες του Chrome στους διακομιστές της AVG ώστε να ελεγχθούν χρησιμοποιώντας μία βάση δεδομένων από γνωστές κακόβουλες ιστοσελίδες. Ωστόσο ο τρόπος που είχε δημιουργηθεί το plugin ήταν τέτοιος, που μπορούσε πολύ εύκολα να το εκμεταλλευτεί κάποιος επιτιθέμενος (μέσω cross-site scripting, XSS) σύμφωνα με μία ανάρτηση του Ερευνητή Ασφαλείας της Google, Tavis Ormandy.
Όπως αναφέραμε, αρχικά η AVG προσπάθησε να διορθώσει το πρόβλημα, αλλά το μόνο που έκανε είναι να συμπεριλαμβάνει σε “whitelist” μόνο τις αιτήσεις από hosts που περιείχαν το string “avg.com” στην ονομασία. Όπως όμως απάντησε ο Tavis Ormandy, κακόβουλες ιστοσελίδες που χρησιμοποιούσαν το avg.com στις ονομασίες τους όπως για παράδειγμα η https://www.avg.com.www.attacker.comθα μπορούσαν να καταστήσουν εξίσου δυνατό το spoofing των διακομιστών της AVG και άρα οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν μία επίθεση man-in-the-middle για να περάσουν κακόβουλη Javascript στα θύματα τους, χωρίς να έχει σημασία αν η σύνδεση είναι ασφαλής ή όχι.
Η AVG διόρθωσε το πρόβλημα στις 28 Δεκεμβρίου, με την εταιρεία να ευχαριστεί την Google Security Research Team στο BBC για την υπόδειξη του προβλήματος και την βοήθεια της.
Πηγή: ArsTechnica