치명적인 Grammarly 취약점은 사용자의 정보를 훔칠 수 있습니다

Grammarly 브라우저 확장 프로그램의 "심각한 버그"는 사용자의 개인 정보를 위험에 빠뜨립니다.

치명적인 Grammarly 취약점은 사용자의 정보를 훔칠 수 있습니다

수백만 개의 문법[1] Chrome 또는 Firefox 확장 프로그램을 설치한 맞춤법, 문법 및 언어 검사기 사용자는 위험할 수 있습니다. 웹사이트에 인증 토큰을 훔칠 수 있는 문법 검사 앱에서 "심각도 버그"가 감지되었습니다. 이는 공격자가 사용자가 앱에 업로드한 모든 데이터에 액세스할 수 있음을 의미합니다.

구글의 프로젝트 제로 연구원 Tavis Ormandy[2] 사용자가 약 2,200만 명에 달하는 Chrome 확장 프로그램의 결함을 발견했습니다. 추가 조사 결과 Firefox 버전의 추가 기능에도 동일한 문제가 있는 것으로 나타났습니다.

일부 소식통에 따르면 Grammarly Firefox 확장은 약 1,000,000번 정도 설치되었습니다. 한편 Chrome 확장 프로그램은 10,000,000개 이상의 설치가 있다고 합니다.[3] 따라서 이 언어 검사 앱을 사용하는 경우 최신 버전을 사용하고 있는지 확인하는 것이 좋습니다. 개발자는 이미 취약점 패치를 제공했습니다.[4]

사용자 정보를 손상시키는 데 4줄의 코드만 있으면 됩니다.

인증 자체는 서버에 의해 설정되는 암호화 문자열이며 웹 사이트에 로그인하는 즉시 설정되는 브라우저 쿠키로 작동합니다. 그런 다음 브라우저는 계속해서 사이트를 탐색하고 사용하는 사용자임을 알리는 정보를 서버에 다시 보냅니다. 따라서 특정 버튼을 클릭하거나 동일한 웹사이트의 새 페이지를 방문할 때마다 로그인할 필요가 없습니다.

그러나 Grammarly의 결함으로 인해 공격자는 사용자의 토큰을 훔치고 귀하를 가장한 웹사이트에 액세스할 수 있습니다. 그렇게 하기 위해 공격자는 수동으로 또는 스크립트를 사용하여 4줄의 코드만 사용하면 됩니다.

이 코드는 Grammarly 쿠키와 일치하는 토큰을 생성합니다. 사용자가 Grammarly.com을 통해 자신의 계정에 로그인하는 즉시 인증 토큰을 훔쳐 제3자가 사용할 수 있습니다. 결과적으로 공격자는 서버를 속여서 사이트를 사용하는 사람이 바로 사용자라고 속이고 사용자 정보에 액세스합니다.

[A]모든 웹사이트에서 사용자로 Grammarly.com에 로그인하여 모든 문서, 기록, 로그 및 기타 모든 데이터에 액세스할 수 있습니다. 사용자의 기대치를 상당히 위반하는 것처럼 보이기 때문에 저는 이것을 심각도가 높은 버그라고 부릅니다.

프로그램이 귀하에 대한 다양한 정보를 수집할 뿐만 아니라(개인정보 보호정책[5]) 그러나 확인된 기사, 문서, 편지 및 기타 텍스트의 사본을 저장할 수 있으며 여기에 공격자에 대한 흥미롭거나 민감한 정보가 포함되었을 수 있습니다.

2,200만 명의 Grammarly 사용자에게 확장 프로그램을 업데이트하라는 경고가 표시됩니다.

Grammarly는 문제에 대한 정보를 받았고 Chrome 웹 스토어에 신속하게 업데이트를 발표했습니다. 따라서 사용자는 최신 버전의 Grammarly Chrome 확장 프로그램(14.826.1446 이상)을 사용하고 있는지 확인해야 합니다.

Mozilla Firefox 개발자도 이 보안 취약점을 패치했습니다. 그럼에도 불구하고 사용자는 자동 업데이트를 받아야 합니다. 데이터 유출 가능성을 피하기 위해 8.804.1449 버전(또는 최신 버전)의 추가 기능을 사용 중인지 확인하는 것이 좋습니다.