La vulnerabilità grammaticale critica consente di rubare le informazioni dell'utente

click fraud protection

Il "bug di gravità" nelle estensioni del browser Grammarly mette a rischio la privacy dell'utente

La vulnerabilità grammaticale critica consente di rubare le informazioni dell'utente

Milioni di Grammarly[1] Gli utenti del correttore ortografico, grammaticale e linguistico che hanno installato le estensioni di Chrome o Firefox potrebbero essere in pericolo. È stato rilevato un "bug di gravità" nell'app di controllo grammaticale che consente di rubare i token di autenticazione ai siti Web. Significa che gli aggressori possono accedere a tutti i dati caricati dagli utenti nell'app.

Il ricercatore di Project Zero di Google Tavis Ormandy[2] scoperto un difetto nell'estensione di Google Chrome che ha circa 22 milioni di utenti. L'ulteriore indagine ha rivelato che lo stesso problema esiste nella versione Firefox del componente aggiuntivo.

Secondo alcune fonti, l'estensione Grammarly Firefox è stata installata circa 1.000.000 di volte. Nel frattempo, si dice che l'estensione di Chrome abbia più di 10.000.000 di installazioni.[3] Pertanto, se stai utilizzando questa app per il controllo della lingua, è meglio assicurarsi di utilizzare la versione più recente. Gli sviluppatori hanno già fornito patch di vulnerabilità.

[4]

Bastano solo quattro righe di codice per compromettere le informazioni dell'utente

L'autenticazione stessa è una stringa crittografica che viene impostata da un server e funziona come un cookie del browser che viene impostato non appena si accede al sito web. Quindi il browser invia informazioni al server informando che sei tu che continua a navigare e utilizzare il sito. Per questo motivo, non è necessario accedere ogni volta che si fa clic su determinati pulsanti o si visitano nuove pagine dello stesso sito Web.

Tuttavia, il difetto di Grammarly consente agli aggressori di rubare i token dell'utente e accedere a siti Web che fingono di essere te. Per fare ciò, gli aggressori devono utilizzare solo quattro righe di codice manualmente o utilizzando uno script.

Questo codice genera un token che corrisponde al cookie Grammarly. Non appena un utente accede al proprio account tramite grammarly.com, il token di autenticazione può essere rubato e utilizzato da terze parti. Di conseguenza, gli aggressori ingannano il server dicendo che sei tu a utilizzare il sito e ad accedere alle tue informazioni:

[Un] qualsiasi sito Web può accedere a grammarly.com come te e accedere a tutti i tuoi documenti, cronologia, registri e tutti gli altri dati. Lo chiamo un bug di alta gravità, perché sembra una violazione piuttosto grave delle aspettative degli utenti.

Tieni presente che il programma non solo raccoglie varie informazioni su di te (ci auguriamo che tu legga la loro Informativa sulla privacy[5]), ma potrebbe salvare copie dei tuoi articoli, documenti, lettere e altri testi selezionati, e qui potresti aver incluso alcune informazioni interessanti o sensibili per gli aggressori.

22 milioni di utenti di Grammarly sono avvisati di aggiornare l'estensione

Grammarly è stato informato di un problema e ha presentato rapidamente un aggiornamento nel Chrome Web Store. Pertanto, gli utenti devono assicurarsi di utilizzare una versione aggiornata dell'estensione Grammarly Chrome (14.826.1446 o successiva).

Anche gli sviluppatori di Mozilla Firefox hanno corretto questa vulnerabilità di sicurezza. Tuttavia, gli utenti dovrebbero ricevere un aggiornamento automatico; si consiglia comunque di verificare se stanno utilizzando la versione 8.804.1449 (o più recente) del componente aggiuntivo per evitare possibili perdite di dati.