Oh, no. Non è mai confortante leggere di furti di accesso di alcun tipo e non c'è da meravigliarsi se un investigatore della sicurezza ha fatto notizia quando ha scoperto un problema con Chrome. Di nuovo, il prezzo della convenienza diventa un argomento, questa volta nell'offerta per salvare le credenziali Wi-Fi e reinserirle automaticamente per tua comodità.
All'inizio di questo mese è stato descritto un problema del browser Chrome che avrebbe potuto lasciare una porta aperta agli hacker. La buona notizia è che il problema di sicurezza nel popolare browser è stato risolto; Google ha corretto la vulnerabilità.
Il problema riguardava il riempimento automatico delle credenziali su pagine HTTP non crittografate. SureCloud ha fornito la notizia successiva che l'ultimo aggiornamento di Chrome (testato rispetto alla versione 69.0.3497.81) ha risolto il problema. L'ultima versione del browser Chrome, versione 69, è stato rilasciato e portava la patch.
ZDNet il giornalista della sicurezza Catalin Cimpanu ha affermato che si è trattato di "un problema di progettazione" che gli aggressori potrebbero sfruttare per rubare gli accessi WiFi, sia da casa che dalle reti aziendali.
BetaNews citato Luke Potter, Direttore delle pratiche di sicurezza informatica di SureCloud. "C'è sempre un compromesso tra sicurezza e convenienza, ma la nostra ricerca mostra chiaramente che la funzionalità nei browser Web di memorizzare le credenziali di accesso sta lasciando milioni di reti domestiche e aziendali aperte agli attacchi, anche se tali reti sono presumibilmente protette con una password complessa".
Elliot Thompson, un ricercatore della società britannica di sicurezza informatica SureCloud, aveva messo insieme una tecnica sfruttando il problema del design, disse Cimpanu. Il "Wi-Jacking" di Thompson ha funzionato con Chrome su Windows.
"Durante un recente impegno abbiamo riscontrato un'interessante interazione del comportamento del browser e una debolezza accettata in quasi tutti i router domestici che potrebbero essere utilizzati per accedere a un'enorme quantità di reti WiFi, " ha dichiarato il post SureCloud di Thompson il 4 settembre.
Il comportamento del browser relativo alle credenziali salvate. Credenziali salvate in un browser, legato a un URL, vengono automaticamente inseriti negli stessi campi quando vengono visti di nuovo. Il punto debole del router era l'uso di connessioni HTTP non crittografate alle interfacce di gestione. Thompson, anche se, ha detto che c'era una soluzione per questo percorso al furto di credenziali e ne ha discusso nel suo post del 4 settembre.
"Fondamentalmente questo è solo un difetto nel modo in cui le origini sono condivise e affidabili tra le reti. Nel caso dei router domestici, sono abbastanza prevedibili da essere un obiettivo praticabile. La soluzione più semplice sarebbe che i browser evitino di popolare automaticamente i campi di input su pagine HTTP non protette. È comprensibile che ciò ridurrebbe l'usabilità, ma aumenterebbe notevolmente la barriera al furto di credenziali".
Al tempo, Thompson consiglia di "Cancellare le password salvate del browser e non salvare le credenziali per le pagine HTTP non sicure".
"Thompson afferma di aver segnalato il problema a Google, Microsoft, e ASUS a marzo, quest'anno, " ha detto Cimpanu. "Google ha risolto la sua segnalazione non consentendo a Chrome di compilare automaticamente le password nei campi HTTP".
Oltre a Chrome, gli altri browser sono vulnerabili? "Firefox, IE/Edge e Safari richiedono una significativa interazione dell'utente, quindi l'attacco funziona, ma è più basato sull'ingegneria sociale, " ha dichiarato Thompson il 4 settembre. "Con Chrome è molto più semplice."
Vale il solito consiglio:Aggiorna. Cimpanu ha scritto, "L'aggiornamento a Chrome 69.0.3497.81 o successivo dovrebbe proteggere gli utenti dagli attacchi Wi-Jacking."
Commentando l'approccio di Google al problema, Thompson ha detto, "Questa è una risposta positiva da parte di Google ed è bello da vedere".
© 2018 Tech Xplore