La vulnérabilité Critical Grammarly permet de voler les informations de l'utilisateur

click fraud protection

Le "bug de gravité" dans les extensions de navigateur Grammarly met en danger la vie privée de l'utilisateur

La vulnérabilité Critical Grammarly permet de voler les informations de l'utilisateur

Des millions de grammaire[1] les utilisateurs du vérificateur d'orthographe, de grammaire et de langue qui ont installé des extensions Chrome ou Firefox peuvent être en danger. Un "bug de gravité" dans l'application de vérification grammaticale a été détecté, ce qui permet de voler des jetons d'authentification sur des sites Web. Cela signifie que les attaquants peuvent accéder à toutes les données que les utilisateurs ont téléchargées sur l'application.

Tavis Ormandy, chercheur au Project Zero de Google[2] découvert une faille dans l'extension Google Chrome qui compte environ 22 millions d'utilisateurs. L'enquête plus approfondie a révélé que le même problème existe dans la version Firefox du module complémentaire.

Selon certaines sources, l'extension Grammarly Firefox a été installée environ 1 000 000 de fois. Pendant ce temps, l'extension Chrome aurait plus de 10 000 000 d'installations.

[3] Par conséquent, si vous utilisez cette application de vérification de la langue, il est préférable de vous assurer que vous utilisez la dernière version. Les développeurs ont déjà fourni des correctifs de vulnérabilité.[4]

Il suffit de quatre lignes de code pour compromettre les informations de l'utilisateur

L'authentification elle-même est une chaîne cryptographique qui est définie par un serveur et fonctionne comme un cookie de navigateur qui est défini dès que vous vous connectez au site Web. Ensuite, le navigateur renvoie des informations au serveur indiquant que c'est vous qui continuez à naviguer et à utiliser le site. Pour cette raison, vous n'avez pas besoin de vous connecter à chaque fois que vous cliquez sur des boutons particuliers ou que vous visitez de nouvelles pages sur le même site Web.

Cependant, la faille de Grammarly permet aux attaquants de voler les jetons des utilisateurs et d'accéder à des sites Web se faisant passer pour vous. Pour ce faire, les attaquants n'ont besoin que d'utiliser quatre lignes de code, soit manuellement, soit à l'aide d'un script.

Ce code génère un jeton qui correspond au cookie Grammarly. Dès qu'un utilisateur se connecte à son compte via grammaire.com, le jeton d'authentification peut être volé et utilisé par des tiers. En conséquence, les attaquants trompent le serveur en lui disant que c'est vous qui utilisez le site et accédez à vos informations :

[T] n'importe quel site Web peut se connecter à Grammary.com en tant que vous et accéder à tous vos documents, votre historique, vos journaux et toutes les autres données. J'appelle cela un bogue de gravité élevée, car cela semble être une violation assez grave des attentes des utilisateurs.

Gardez à l'esprit que le programme ne collecte pas seulement diverses informations sur vous (nous espérons que vous lisez leur politique de confidentialité[5]), mais peut enregistrer des copies de vos articles, documents, lettres et autres textes vérifiés, et vous avez peut-être inclus ici des informations intéressantes ou sensibles pour les attaquants.

22 millions d'utilisateurs de Grammarly sont avertis de mettre à jour l'extension

Grammarly a été informé d'un problème et a rapidement présenté une mise à jour dans le Chrome Web Store. Par conséquent, les utilisateurs doivent s'assurer qu'ils utilisent une version à jour de l'extension Grammarly Chrome (14.826.1446 ou plus récent).

Les développeurs de Mozilla Firefox ont également corrigé cette vulnérabilité de sécurité. Néanmoins, les utilisateurs devraient recevoir une mise à jour automatique; il est toujours recommandé de vérifier s'ils utilisent la version 8.804.1449 (ou une version plus récente) du module complémentaire pour éviter une éventuelle fuite de données.