Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!
infosec

Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!

Σας προσκαλούμε στο Symantec Security Day 2018 όπου θα αναπτυχθούν τα θέματα της κυβερνοασφάλειας, μέσα από την πρακτική προσέγγιση αλλά και αντιμετώπιση των σημερινών κυβερνοαπειλών. Στην ημερίδα αυτή θα εστιάσουμε στις τάσεις της αγοράς και τον ρόλο της κυβερνοασφάλειας στον ψηφιακό...
Read More
infosec

Play Store: Κακόβουλες εφαρμογές με περισσότερες από 500.000 εγκαταστάσεις

Πολλές νέες εφαρμογές χωρίς κάποια λειτουργικότητα έχουν τρυπώσει στο Google Play Store τον τελευταίο καιρό, και έχουν πετύχει περισσότερες από...
Read More
infosec

Instagram: Το εργαλείο λήψης δεδομένων διέρρευσε κωδικούς χρηστών

Φαίνεται ότι η αδυναμία του Facebook να διασφαλίσει τα δεδομένα των χρηστών έχει μεταβιβαστεί και στις θυγατρικές του εταιρείες. Το...
Read More
infosec

Firmware update της Microsoft προκαλεί σφάλμα σε πολλά Surface μοντέλα!

Ένα νέο σφάλμα πλήττει τα Surface της Microsoft, καθώς πρόσφατο firmware update προκαλεί ανακριβής παρουσίαση της διάρκειας ζωής της μπαταρίας...
Read More
infosec

Κυκλοφόρησε ενημέρωση που διορθώνει ευπάθεια σε δημοφιλές plugin του WordPress

Ένας ερευνητής ασφάλειας αποκάλυψε λεπτομέρειες για μια κρίσιμη ευπάθεια σε ένα από τα δημοφιλή και ευρέως ενεργά plugins για το...
Read More
Latest Posts

Bug σε Firefox και Chrome διέρρεε πληροφορίες προφίλ Facebook

Google-ChromeΜια ευπάθεια στο χαρακτηριστικό CSS3, με το όνομα » mix-blend-mode » επέτρεπε σε έναν εισβολέα, να αφαιρεί την ανωνυμία ενός χρήστη Facebook που χρησιμοποιεί το Google Chrome ή το Mozilla Firefox, κάνοντάς τον να επισκεφτεί έναν ειδικά σχεδιασμένο ιστότοπο.

Το ελάττωμα, που έχει τώρα διορθωθεί, ανακαλύφθηκε πέρυσι από το ερευνητικό δίδυμο Dario Weißer και Ruslan Habalov και ξεχωριστά από έναν άλλο ερευνητή που ονομάζεται Max May.

Το demo που δημιούργησαν οι ερευνητές, τους έδωσε τη δυνατότητα να συλλέξουν στοιχεία όπως η εικόνα προφίλ, το όνομα χρήστη και πληροφορίες σχετικές με τα «likes” των ανυποψίαστων επισκεπτών, ανέφεραν οι ερευνητές σε ένα blog post. Όλα αυτά μπορούν να γίνουν στο παρασκήνιο όταν ένας χρήστης επισκέπτεται έναν κακόβουλο ιστότοπο.

Η διαρροή δεδομένων μπορεί να συμβεί σε ιστότοπους που χρησιμοποιούν iFrames τα οποία συνδέονται με το Facebook με τη μορφή social plugins και login buttons.

Το POC χρειάζεται περίπου 20 δευτερόλεπτα για να αποκαλύψει ένα όνομα χρήστη, περίπου 5 λεπτά για μια θαμπή έκδοση της εικόνας προφίλ και περίπου 500 χιλιοστά του δευτερολέπτου για να ελέγξει την κατάσταση των likes. Ωστόσο, ο χρήστης-στόχος θα πρέπει να συνδεθεί στο λογαριασμό του στο Facebook για να μπορέσει να λειτουργήσει η μέθοδος.

Τόσο η Google όσο και η Mozilla ειδοποιήθηκαν ιδιωτικά από τους ερευνητές. Ωστόσο, το γεγονός έγινε γνωστό και δημόσια το προηγούμενο έτος, καθώς ο ανεξάρτητος ερευνητής Max May το είχε ήδη δημοσιεύσει στη λίστα αλληλογραφίας του Chromium τον Μάρτιο του 2017.

Η ευπάθεια διορθώθηκε για το Google Chrome τον περασμένο Δεκέμβριο (έκδοση 63). Για το Firefox, το patch έγινε διαθέσιμο πριν από δύο εβδομάδες (έκδοση 60). Αυτό οφείλεται στο γεγονός ότι οι ερευνητές αντιμετώπισαν κάποιο πρόβλημα που καθυστέρησε την αποκάλυψή του στη Mozilla μέχρι τον Νοέμβριο του 2017.

Η ευπάθεια δεν επηρέασε το IE και το Edge καθώς τα προγράμματα περιήγησης ιστού δεν υποστηρίζουν την απαιτούμενη λειτουργία. Το Safari δεν επηρεάστηκε επίσης.

Ενώ το ελάττωμα έχει διορθωθεί, οι ερευνητές προειδοποιούν ότι οι προηγμένες δυνατότητες γραφικών που προστέθηκαν σε HTML και CSS θα μπορούσαν να ανοίξουν το δρόμο για περισσότερες επιθέσεις όπως αυτές.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *