重大なGrammarlyの脆弱性により、ユーザーの情報を盗むことができます

click fraud protection

Grammarlyブラウザ拡張機能の「重大度のバグ」はユーザーのプライバシーを危険にさらします

重大なGrammarlyの脆弱性により、ユーザーの情報を盗むことができます

何百万もの文法[1] ChromeまたはFirefoxの拡張機能をインストールしたスペル、文法、および言語チェッカーのユーザーが危険にさらされる可能性があります。 文法チェックアプリで「重大度バグ」が検出され、Webサイトへの認証トークンを盗むことができます。 これは、攻撃者がアプリにアップロードされたすべてのデータユーザーにアクセスできることを意味します。

GoogleのProjectZeroの研究者であるTavisOrmandy[2] 約2200万人のユーザーがいるGoogleChrome拡張機能の欠陥を発見しました。 さらなる調査により、同じ問題がFirefoxバージョンのアドオンに存在することが明らかになりました。

一部の情報源によると、GrammarlyFirefox拡張機能は約1,000,000回インストールされました。 一方、Chrome拡張機能のインストール数は10,000,000を超えると言われています。[3] したがって、この言語チェックアプリを使用している場合は、最新バージョンを使用していることを確認することをお勧めします。 開発者はすでに脆弱性パッチを提供しています。[4]

ユーザーの情報を危険にさらすのに必要なコードは4行だけです

認証自体は、サーバーによって設定される暗号化文字列であり、Webサイトにログインするとすぐに設定されるブラウザのCookieとして機能します。 次に、ブラウザはサーバーに情報を送り返し、サイトの閲覧と使用を継続するのはあなたであることを通知します。 このため、特定のボタンをクリックしたり、同じWebサイトの新しいページにアクセスしたりするたびにログインする必要はありません。

ただし、Grammarlyの欠陥により、攻撃者はユーザーのトークンを盗み、あなたになりすましたWebサイトにアクセスできます。 これを行うには、攻撃者は手動またはスクリプトを使用して4行のコードを使用するだけで済みます。

このコードは、GrammarlyCookieに一致するトークンを生成します。 ユーザーがgrammarly.comを介して自分のアカウントにログインするとすぐに、認証トークンが盗まれ、サードパーティによって使用される可能性があります。 その結果、攻撃者はサーバーをだまして、サイトを使用しているのはあなたであり、あなたの情報にアクセスします。

[A]どのウェブサイトでもgrammarly.comにログインして、すべてのドキュメント、履歴、ログ、その他すべてのデータにアクセスできます。 これは、ユーザーの期待にかなり深刻な違反をしているように見えるため、重大度の高いバグと呼んでいます。

プログラムはあなたに関するさまざまな情報を収集するだけではないことを覚えておいてください(私たちはあなたが彼らのプライバシーポリシーを読んでくれることを願っています[5])、ただし、チェックした記事、ドキュメント、手紙、その他のテキストのコピーを保存する可能性があります。ここには、攻撃者にとって興味深い情報や機密情報が含まれている可能性があります。

2200万人のGrammarlyユーザーが拡張機能を更新するよう警告されています

Grammarlyは問題について知らされ、Chromeウェブストアですぐにアップデートを提示しました。 したがって、ユーザーは、最新バージョンのGrammarly Chrome拡張機能(14.826.1446以降)を使用していることを確認する必要があります。

Mozilla Firefoxの開発者も、このセキュリティの脆弱性にパッチを適用しました。 それでも、ユーザーは自動更新を受け取る必要があります。 データ漏洩の可能性を回避するために、8.804.1449バージョン(またはそれ以降)のアドオンを使用しているかどうかを確認することをお勧めします。