Критическая уязвимость Grammarly позволяет украсть информацию пользователя.

click fraud protection

«Ошибка серьезности» в расширениях браузера Grammarly ставит под угрозу конфиденциальность пользователя.

Критическая уязвимость Grammarly позволяет украсть информацию пользователя.

Миллионы грамматики[1] Пользователи программы проверки орфографии, грамматики и языка, установившие расширения Chrome или Firefox, могут оказаться в опасности. Обнаружена «ошибка серьезности» в приложении для проверки грамматики, которая позволяет красть токены аутентификации на веб-сайты. Это означает, что злоумышленники могут получить доступ ко всем данным, загруженным пользователями в приложение.

Исследователь Google Project Zero Тэвис Орманди[2] обнаружил недостаток в расширении Google Chrome, которым пользуются около 22 миллионов пользователей. Дальнейшее расследование показало, что такая же проблема существует в версии дополнения для Firefox.

По некоторым данным, расширение Grammarly Firefox было установлено около 1 000 000 раз. Между тем, расширение Chrome было установлено более 10 000 000 экземпляров.[3] Поэтому, если вы используете это приложение для проверки языка, лучше убедиться, что вы используете последнюю версию. Разработчики уже предоставили исправления уязвимостей.

[4]

Чтобы скомпрометировать информацию пользователя, нужно всего четыре строчки кода.

Сама аутентификация представляет собой криптографическую строку, которая устанавливается сервером и работает как файл cookie браузера, который устанавливается, как только вы входите на веб-сайт. Затем браузер отправляет обратно информацию на сервер, сообщая, что это вы продолжаете просматривать и использовать сайт. По этой причине вам не нужно входить в систему каждый раз, когда вы нажимаете определенные кнопки или посещаете новые страницы того же веб-сайта.

Однако уязвимость Grammarly позволяет злоумышленникам украсть токены пользователей и получить доступ к веб-сайтам, выдавая себя за вас. Для этого злоумышленникам нужно всего лишь использовать четыре строки кода вручную или с помощью сценария.

Этот код генерирует токен, соответствующий Grammarly cookie. Как только пользователь входит в свою учетную запись через grammarly.com, токен аутентификации может быть украден и использован третьими сторонами. В результате злоумышленники обманывают сервер, говоря, что это вы используете сайт, и получают доступ к вашей информации:

[A] Любой веб-сайт может войти на grammarly.com от вашего имени и получить доступ ко всем вашим документам, истории, журналам и другим данным. Я называю это ошибкой высокой степени серьезности, потому что она кажется довольно серьезным нарушением ожиданий пользователей.

Имейте в виду, что программа не только собирает различную информацию о вас (мы надеемся, что вы читали их Политику конфиденциальности[5]), но может сохранять копии ваших проверенных статей, документов, писем и других текстов, и здесь вы могли включить некоторую интересную или конфиденциальную информацию для злоумышленников.

22 миллиона пользователей Grammarly предупреждены об обновлении расширения.

Grammarly был проинформирован о проблеме и быстро представил обновление в Интернет-магазине Chrome. Следовательно, пользователи должны убедиться, что они используют последнюю версию расширения Grammarly Chrome (14.826.1446 или новее).

Разработчики Mozilla Firefox также устранили эту уязвимость. Тем не менее, пользователи должны получать автоматическое обновление; по-прежнему рекомендуется проверять, используют ли они версию 8.804.1449 (или новее) надстройки, чтобы избежать возможной утечки данных.