“O navegador Arc, que permite personalizar sites, teve uma séria vulnerabilidade”


0

Uma das características que diferencia o navegador Arc de seus concorrentes é a capacidade de personalizar sites. O recurso chamado “Boosts” permite aos usuários alterar a cor de fundo de um site, mudar para uma fonte de sua preferência ou uma que facilite a leitura e até remover elementos indesejados da página completamente. Suas alterações não são supostas ser visíveis para mais ninguém, mas podem ser compartilhadas entre dispositivos. Agora, o criador do Arc, a Browser Company, admitiu que um pesquisador de segurança encontrou uma falha séria que teria permitido que invasores usassem os Boosts para comprometer os sistemas de seus alvos.

A empresa utilizou o Firebase, que o pesquisador de segurança conhecido como “xyzeva” descreveu como um “serviço de banco de dados como backend” em seu post sobre a vulnerabilidade, para suportar várias funcionalidades do Arc. Para os Boosts, em particular, ele é usado para compartilhar e sincronizar personalizações entre dispositivos. No post de xyzeva, ele mostrou como o navegador depende da identificação do criador (creatorID) para carregar os Boosts em um dispositivo. Ele também compartilhou como alguém poderia alterar esse elemento para a tag de identificação de seu alvo e atribuir a esse alvo Boosts que eles haviam criado.

Se um ator mal-intencionado criar um Boost com uma carga maliciosa, por exemplo, eles podem simplesmente alterar seu creatorID para o creatorID de seu alvo pretendido. Quando a vítima pretendida visita o site no Arc, ela pode baixar inadvertidamente o malware do hacker. E, como explicou o pesquisador, é bastante fácil obter IDs de usuário para o navegador. Um usuário que indica alguém para o Arc compartilhará seu ID com o destinatário e, se eles também criarem uma conta a partir de uma indicação, a pessoa que a enviou também receberá seu ID. Os usuários também podem compartilhar seus Boosts com outros, e o Arc tem uma página com Boosts públicos que contêm os creatorIDs das pessoas que os criaram.

Em seu post, a Browser Company disse que xyzeva a notificou sobre o problema de segurança em 25 de agosto e que emitiu uma correção um dia depois com a ajuda do pesquisador. Também assegurou aos usuários que ninguém conseguiu explorar a vulnerabilidade, nenhum usuário foi afetado. A empresa também implementou várias medidas de segurança para evitar uma situação semelhante, incluindo a migração do Firebase, a desativação do Javascript nos Boosts sincronizados por padrão, o estabelecimento de um programa de recompensas por bugs e a contratação de um novo engenheiro de segurança sênior.
Redação Confraria Tech.

Referências:
The Arc browser that lets you customize websites had a serious vulnerability


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win
admin

Choose A Format
Personality quiz
Series of questions that intends to reveal something about the personality
Trivia quiz
Series of questions with right and wrong answers that intends to check knowledge
Poll
Voting to make decisions or determine opinions
Story
Formatted Text with Embeds and Visuals
List
The Classic Internet Listicles
Countdown
The Classic Internet Countdowns
Open List
Submit your own item and vote up for the best submission
Ranked List
Upvote or downvote to decide the best list item
Meme
Upload your own images to make custom memes
Video
Youtube and Vimeo Embeds
Audio
Soundcloud or Mixcloud Embeds
Image
Photo or GIF
Gif
GIF format