Kritieke grammaticale kwetsbaarheid maakt het stelen van gebruikersinformatie mogelijk

click fraud protection

"Ernstige bug" in Grammarly-browserextensies brengt de privacy van de gebruiker in gevaar

Kritieke grammaticale kwetsbaarheid maakt het stelen van gebruikersinformatie mogelijk

Miljoenen grammatica[1] Gebruikers van spelling-, grammatica- en taalcontrole die Chrome- of Firefox-extensies hebben geïnstalleerd, lopen mogelijk gevaar. Er is een "ernstfout" in de grammaticacontrole-app gedetecteerd waarmee authenticatietokens naar websites kunnen worden gestolen. Het betekent dat aanvallers toegang kunnen krijgen tot alle gegevens die gebruikers naar de app hebben geüpload.

Google's Project Zero-onderzoeker Tavis Ormandy[2] ontdekte een fout in de Google Chrome-extensie die ongeveer 22 miljoen gebruikers heeft. Uit verder onderzoek bleek dat hetzelfde probleem zich voordoet in de Firefox-versie van de add-on.

Volgens sommige bronnen is de Grammarly Firefox-extensie ongeveer 1.000.000 keer geïnstalleerd. Ondertussen zou de Chrome-extensie meer dan 10.000.000 installaties hebben.[3] Daarom, als u deze taalcontrole-app gebruikt, is het beter om ervoor te zorgen dat u de nieuwste versie gebruikt. Ontwikkelaars hebben al kwetsbaarheidspatches geleverd.[4]

Er zijn slechts vier regels code nodig om de informatie van de gebruiker in gevaar te brengen

De authenticatie zelf is een cryptografische reeks die wordt ingesteld door een server en werkt als een browsercookie die wordt ingesteld zodra u zich aanmeldt bij de website. Vervolgens stuurt de browser informatie terug naar de server om te laten weten dat jij degene bent die doorgaat met browsen en de site gebruikt. Om deze reden hoeft u niet telkens in te loggen wanneer u op bepaalde knoppen klikt of nieuwe pagina's op dezelfde website bezoekt.

De fout in Grammarly stelt aanvallers echter in staat tokens van gebruikers te stelen en toegang te krijgen tot websites die zich voordoen als u. Om dit te doen, hoeven aanvallers slechts vier regels code handmatig of met behulp van een script te gebruiken.

Deze code genereert een token dat overeenkomt met de Grammarly-cookie. Zodra een gebruiker inlogt op zijn of haar account via grammarly.com, kan authenticatietoken worden gestolen en gebruikt door derden. Als gevolg hiervan misleiden aanvallers de server dat u het bent die de site gebruikt en toegang krijgen tot uw informatie:

[Elke] website kan inloggen op grammarly.com als u en toegang krijgen tot al uw documenten, geschiedenis, logs en alle andere gegevens. Ik noem dit een zeer ernstige bug, omdat het een behoorlijk ernstige schending van de verwachtingen van de gebruiker lijkt.

Houd er rekening mee dat het programma niet alleen verschillende informatie over u verzamelt (we hopen dat u hun privacybeleid leest)[5]), maar kan kopieën van uw gecontroleerde artikelen, documenten, brieven en andere teksten opslaan, en hier heeft u mogelijk interessante of gevoelige informatie voor de aanvallers opgenomen.

22 miljoen Grammarly-gebruikers worden gewaarschuwd om de extensie bij te werken

Grammarly werd geïnformeerd over een probleem en presenteerde snel een update in de Chrome Web Store. Daarom moeten gebruikers ervoor zorgen dat ze een up-to-date versie van de Grammarly Chrome-extensie (14.826.1446 of nieuwer) gebruiken.

Ontwikkelaars van Mozilla Firefox hebben dit beveiligingslek ook gepatcht. Desalniettemin zouden gebruikers een automatische update moeten ontvangen; het wordt nog steeds aanbevolen om te controleren of ze versie 8.804.1449 (of nieuwere) versie van de add-on gebruiken om mogelijk datalekken te voorkomen.