O vulnerabilitate a antivirusului Kaspersky expune utilizatorii la tracking de tip cross-site

O vulnerabilitate a antivirusului Kaspersky expune utilizatorii la tracking de tip cross-site

În această eră digitală, succesul tuturor companiilor de marketing, publicitate și analiză de piață implică urmărirea utilizatorilor pe Internet pentru a-i identifica și a învăța interesele pe care le au, în vederea oferirii de reclame personalizate.

Cele mai multe dintre aceste soluții se bazează pe cookie-uri oferite de terțe părți, un cookie setat pe un alt domeniu față de cel pe care se navighează care, la rândul lui, permite companiilor (inclusiv Google și Facebook) să amprenteze utilizatorul pentru a-i urmări fiecare mișcare înregistrată pe mai multe site-uri.

Cu toate acestea, dacă folosești antivirusul Kasperky, o vulnerabilitatea regăsită în software-ul de securitate a expus public un cod de identificare unic asociat cu utilizatorul la fiecare site web vizitat în ultimii 4 ani, ceea ce ar fi permis site-urilor sau altor servicii terțe să te urmărească pe web, chiar dacă aceste cookie-uri au fost blocate sau șterse la timp.

Vulnerabilitatea, identificată drept CVE-2019-8286 și descoperită de cercetătorul independent de securitate Ronald Eikenberg, poate fi regăsită în modul în care funcționeză modulul de scanare a unui URL integrat în software-ul antivirus, denumit Kaspersky URL Advisor.

În mod implicit, soluția de securitate Internet Kaspersky injectează un fișier JavaScript găzuit de la distanță direct în codul HTML al fiecărei pagini web vizitate – pentru toate browserele web, chiar și în modul incognito – în încercarea de a verifica dacă pagina aparține listei suspecte și a adreselor web de phishing.

Acest lucru nu este o surprinză, deoarece majoritatea soluțiilor de securitate pe Internet funcționează în același mod pentru a monitoriza paginile web împotriva conținutului rău intenționat.

În ciuda acestui lucru, Eikenberg a constatat faptul că URL-ul asociat fișierului JavaScript conține un șir unic asignat fiecărui utilizator Kaspersky, asemănător unui UUID (identificator unic universal) ce poate fi ușor capturat de site-urile web, servicii terțe de publicitate și analitice, punând în pericol confidențialitatea utilizatorilor săi.

Conform cercetătorului, aceasta nu este strategia ideală, deoarece alte scripturi care rulează în contextul domeniului website-ului pot accesa codul HTML în orice moment – și astfel, ID-ul Kaspersky este injectat. În limbaj simplu, acest lucru înseamnă că orice site web poate citi, pur și simplu, ID-ul Kaspersky al utilizatorului și să îl folosească în scopuri necorespunzătoare pentru urmărire.

ID-urile au fost persistente și nu s-au schimbat după câteva zile. Acest lucru concluzionează faptul că un ID poate fi atribuit permanent unui computer specific. De altfel, Eikenberg și-a raportat concluziile către Kaspersky, care a recunoscut problema și a expus patch-uri luna trecută, alocând o valoare constantă (FD126C42-EBFA-4E12-B309-BB3FDD723AC1) pentru toți utilizatorii în loc să utilizeze un UUID în URL-ul asociat fișierului JavaScript.

Potrivit cercetătorului, Kaspersky a rezolvat o vulnerabilitate (CVE-2019-8286) în produsele sale, care ar fi putut compromite confidențialitatea utilizatorilor prin folosirea unui cod unic de produs accesibil terților. Această problemă a fost clasificată ca dezvăluire a datelor utilizatorului. Atacatorul trebuie să pregătească și să implementeze un script malware pe serverele web de unde poate urmări, ulterior, utilizatorul.

No Comments

Post a Comment

Comment
Name
Email
Website