Vulnerabilidade crítica gramatical permite roubar informações do usuário

click fraud protection

O “bug de gravidade” nas extensões do navegador Grammarly colocam a privacidade do usuário em risco

Vulnerabilidade crítica gramatical permite roubar informações do usuário

Milhões de gramática[1] Os usuários do verificador ortográfico, gramatical e de idioma que instalaram extensões do Chrome ou do Firefox podem estar em perigo. Foi detectado um “bug de gravidade” no aplicativo de verificação gramatical, que permite roubar tokens de autenticação de sites. Isso significa que os invasores podem obter acesso a todos os dados que os usuários carregaram para o aplicativo.

Tavis Ormandy, pesquisador do Projeto Zero do Google[2] descobriu uma falha na extensão do Google Chrome que tem cerca de 22 milhões de usuários. A investigação posterior revelou que o mesmo problema existe na versão Firefox do add-on.

De acordo com algumas fontes, a extensão Grammarly do Firefox foi instalada cerca de um milhão de vezes. Enquanto isso, a extensão do Chrome tem mais de 10.000.000 de instalações.[3] Portanto, se você estiver usando este aplicativo de verificação de idioma, é melhor certificar-se de que está usando a versão mais recente. Os desenvolvedores já forneceram patches de vulnerabilidade.

[4]

Leva apenas quatro linhas de código para comprometer as informações do usuário

A autenticação em si é uma string criptográfica que é configurada por um servidor e opera como um cookie do navegador que é configurado assim que você faz login no site. Em seguida, o navegador envia de volta informações ao servidor informando que é você quem continua navegando e usando o site. Por esse motivo, você não precisa fazer login toda vez que clicar em botões específicos ou visitar novas páginas no mesmo site.

No entanto, a falha no Grammarly permite que os invasores roubem os tokens do usuário e acessem sites que fingem ser você. Para fazer isso, os invasores precisam usar apenas quatro linhas de código manualmente ou por meio de um script.

Este código gera um token que corresponde ao cookie Grammarly. Assim que um usuário faz login em sua conta via grammarly.com, o token de autenticação pode ser roubado e usado por terceiros. Como resultado, os invasores enganam o servidor dizendo que é você quem está usando o site e obtêm acesso às suas informações:

[A] ny website pode acessar grammarly.com como você e acessar todos os seus documentos, histórico, registros e todos os outros dados. Estou chamando isso de um bug de alta gravidade, porque parece uma violação bastante grave das expectativas do usuário.

Lembre-se de que o programa não coleta apenas várias informações sobre você (esperamos que você leia sua Política de Privacidade[5]), mas pode salvar cópias de seus artigos, documentos, cartas e outros textos verificados, e aqui você pode ter incluído algumas informações interessantes ou confidenciais para os invasores.

22 milhões de usuários do Grammarly são avisados ​​para atualizar a extensão

Grammarly foi informado sobre um problema e rapidamente apresentou uma atualização na Chrome Web Store. Portanto, os usuários devem se certificar de que estão usando uma versão atualizada da extensão Grammarly do Chrome (14.826.1446 ou mais recente).

Os desenvolvedores do Mozilla Firefox também corrigiram essa vulnerabilidade de segurança. No entanto, os usuários devem receber uma atualização automática; ainda é recomendado verificar se eles estão usando a versão 8.804.1449 (ou mais recente) do complemento para evitar possível vazamento de dados.