Skip to main content
Hermes Banner 1
171
securityreport e mag odhgos 2021
4 Ιανουαρίου 2016 19:02

Google κατά AVG για έκθεση δεδομένων χρηστών του Chrome

4fa5d681d6835b873b1693220ef238ad XL 6b8f3724

Η επέκταση Chrome με την ονομασία “AVG Web TuneUp” από τα στατιστικά της Google φαίνεται να χρησιμοποιείται από 9 εκατομμύρια ενεργούς χρήστες του Chrome, οπότε δικαιολογείται η “έκρηξη” του ερευνητή της Google σε συζήτηση σχετικά με το bug. Η AVG προσπάθησε στη συνέχεια να διορθώσει το πρόβλημα -κάτι που τελικά έγινε- ωστόσο οι πρώτες προσπάθειες της εταιρείας κρίθηκαν ως μη αποδεκτέςΗ επέκταση Chrome με την ονομασία “AVG Web TuneUp” από τα στατιστικά της Google φαίνεται να χρησιμοποιείται από 9 εκατομμύρια ενεργούς χρήστες του Chrome, οπότε δικαιολογείται η “έκρηξη” του ερευνητή της Google σε συζήτηση σχετικά με το bug. Η AVG προσπάθησε στη συνέχεια να διορθώσει το πρόβλημα -κάτι που τελικά έγινε- ωστόσο οι πρώτες προσπάθειες της εταιρείας κρίθηκαν ως μη αποδεκτές.

Το εργαλείο Web TuneUp της AVG προσφέρεται δωρεάν στο Chrome store και έχει στόχο να προσφέρει reputation-based προστασία, ενάντια σε κακόβουλες ιστοσελίδες. Το πρόβλημα είναι ότι ο τρόπος εγκατάστασης του (forced-installed) από το AVG AntiVirus, παρέκαμπτε ελέγχους ασφαλείας που χρησιμοποιεί ο Chrome για να ανιχνεύει κακόβουλα plugins και malware.

Ο τρόπος που λειτουργεί το plugin είναι να στέλνει τις διευθύνσεις των ιστοσελίδων που επισκέπτονται οι χρήστες του Chrome στους διακομιστές της AVG ώστε να ελεγχθούν χρησιμοποιώντας μία βάση δεδομένων από γνωστές κακόβουλες ιστοσελίδες. Ωστόσο ο τρόπος που είχε δημιουργηθεί το plugin ήταν τέτοιος, που μπορούσε πολύ εύκολα να το εκμεταλλευτεί κάποιος επιτιθέμενος (μέσω cross-site scripting, XSS) σύμφωνα με μία ανάρτηση του Ερευνητή Ασφαλείας της Google, Tavis Ormandy.

Όπως αναφέραμε, αρχικά η AVG προσπάθησε να διορθώσει το πρόβλημα, αλλά το μόνο που έκανε είναι να συμπεριλαμβάνει σε “whitelist” μόνο τις αιτήσεις από hosts που περιείχαν το string “avg.com” στην ονομασία. Όπως όμως απάντησε ο Tavis Ormandy, κακόβουλες ιστοσελίδες που χρησιμοποιούσαν το avg.com στις ονομασίες τους όπως για παράδειγμα η https://www.avg.com.www.attacker.comθα μπορούσαν να καταστήσουν εξίσου δυνατό το spoofing των διακομιστών της AVG και άρα οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν μία επίθεση man-in-the-middle για να περάσουν κακόβουλη Javascript στα θύματα τους, χωρίς να έχει σημασία αν η σύνδεση είναι ασφαλής ή όχι.

Η AVG διόρθωσε το πρόβλημα στις 28 Δεκεμβρίου, με την εταιρεία να ευχαριστεί την Google Security Research Team στο BBC για την υπόδειξη του προβλήματος και την βοήθεια της.

Πηγή: ArsTechnica

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Φεβρουάριος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Φεβρουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύ…
Security TOP 50: Το AI στην πρώτη γραμμή ανάπτυξης της αγοράς ασφαλείας
Κάθε χρόνο, φροντίζουμε να παρακολουθούμε και να σας παρουσιάζουμε την κατάταξη των κορυφαίων εταιρειών Security, όπως αυτή προκύπτει από την επίσημη έρευνα του περιοδικού asmag.com. Έτσι και φέτος…
Athens Electronix 2026
Από τις 14 έως τις 15 Μαρτίου 2026 στον Πολυχώρο Εκδηλώσεων Δαΐς, η Athens Electronix 2026, η μεγαλύτερη κλαδική έκθεση της ελληνικής αγοράς συστημάτων ασφαλείας, τηλεόρασης, δικτύων και τεχνολογίας…
ΜΠΟΥΡΙΚΑΣ ΑΡΗΣ ΗΛΕΚΤΡΟΝΙΚΟΣ: 25 χρόνια στην υπηρεσία της ασφάλειάς σας
Για αυτό το τεύχος του Security Report συνομιλήσαμε με τον ιδιοκτήτη του καταστήματος ηλεκτρονικών «ΜΠΟΥΡΙΚΑΣ ΑΡΗΣ ΗΛΕΚΤΡΟΝΙΚΟΣ» από την Καλαμάτα. Από το 2000, ο κύριος Μπουρίκας προσφέρει αξιόπι…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.