Утечка конфиденциальных данных через Amazon 1Button.


Утечка конфиденциальных данных через Amazon 1Button. Из расширения для браузеров «Amazon 1Button», которое дает пользователям быстрый доступ к интернет-магазину Amazon, персональная информация льется как через дуршлаг, как передают исследователи безопасности.

Кшиштоф Котович, исследователь, специализирующийся в Веб-безопасности, говорит, что приложение запоминает все URL, даже закодированные HTTPS-сессии, по которым посещают Amazon. Оно добавляет скрипт к каждому посещаемому вами сайту, и передает Alexa каждое ваше действие.

«Расширение для Google Chrome очень подозрительно», сказал Котович, «так как требует от пользователя разрешения для приложения получать данные обо всех посещаемых сайтах, смотреть и изменять закладки, обнаруживать его местонахождение, получать доступ к активности его браузера, управлять приложениями, расширениями и темами, и получать данные из буфера обмена. У этого приложения уже около двух миллионов пользователей».

Анализируя нарушения приватности в приложении, Котович также нашел противоречия в политике конфиденциальности Amazon, где указано, что любая собранная информация активности браузера не ассоциируется с аккаунтом пользователя на Amazon.

Alexa это аналитическая служба, которая следит за производительностью самых популярных сайтов. Информация, которую Amazon 1Button посылала в Alexa, содержала не только URL, но и поисковые запросы в Google, даже посланные через HTTPS. Котович обнаружил, что информация о URL и странице посылается в текстовом виде через HTTP на widgets[.]alexa[.]com.

«Так что, злоумышленники с третьей стороны могут получить доступ к информации, которую расширение должно посылать в Alexa,» сказал он, «Настоящая проблема в том, что злоумышленники могут активно эксплуатировать описанные свойства этого расширения для перехвата вашей информации. Во время установки, расширение создает два config-файла и записывает в него полученную информацию.»

«Файлы определяют какие сайты нужно проверить и посылают их в Alexa, но в прошлую пятницу Amazon поменяла файлы и они теперь обслуживаются через HTTPS», сказал он.

На своем сайте Котович демонстрирует скрипт, который превращает расширения для Chrome в прозрачную прокси от HTTPS к HTTP. Злоумышленнику потребовалось бы определить трафик, направленный к прокси, и запустить написанный скрипт. Он добавил, что существуют ограничения, но он смог перехватывать трафик, ID сессий, почтовые сообщение, документы и многое другое.
Утечка конфиденциальных данных через Amazon 1Button.

 (голосов: 3)




Если Вам понравилась новость, поделитесь с друзьями:

html-ссылка на публикацию
BB-ссылка на публикацию
Прямая ссылка на публикацию


Комментарии (0) Напечатать

Другие новости по теме:
Уважаемый посетитель, Вы зашли на сайт Hacker-Lab.com как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.