Bag u Chromeu omogućava snimanje zvuka i videa bez vizuelnog indikatora i dozvole korisnika

Vesti, 31.05.2017, 08:30 AM

Bag u Chromeu omogućava snimanje zvuka i videa bez vizuelnog indikatora i dozvole korisnika

Programer kompanije AOL Ran Bar-Zik otkrio je bag u Google Chromeu koji omogućava web sajtovima snimanje zvuka i videa bez prikazivanja vizuelnog indikatora.

Iako ovo deluje kao zastrašujući scenario, malicioznim web sajtovima ipak treba dozvola korisnika da pristupe audio i video komponentama uređaja, ali postoje različiti načini na koje ova slabost može biti iskorišćena za snimanje zvuka i videa bez znanja i pristanka korisnika.

Centralni element baga je crveni krug i tačka, ikona koju Chrome obično prikazuje kada se snima zvuk ili video.

Bar-Zik je otkrio bag dok je radio na web sajtu koji pokreće WebRTC kod. WebRTC je protokol za emitovanje audio i video sadržaja preko interneta u realnom vremenu. Da bi se emitovao audio ili video sadržaj, korisnik mora najpre da da dozvolu za pristup audio i video komponenti.

Kada web sajt dobije dozvolu, on može pokrenuti JavaScript kod koji snima zvuk i video sadržaj, pre nego što se on pošalje preko interneta drugim učesnicima WebRTC streaminga. Ovaj proces snimanja se vrši preko MediaRecorder API.

Bar-Zak je otkrio da kod koji vrši snimanje ne mora da bude pokrenut u originalnoj kartici Chromea gde je data dozvola. S obzirom da je se dozvola za pristup audio i video podacima daje za ceo domen, Bar-Zik je shvatio da može da pokrene popup prozor u Chromeu gde može pokrenuti kod za snimanje zvuka i videa.

Pošto Chrome pokazuje ikonu koja je indikator za snimanje zvuka i videa, u slučaju popup prozora ikona se neće pojaviti jer takav prozor nema traku sa karticama.

Google je obavešten o ovom bagu. Izveštaj o bagu možete naći ovde, kao i bezopasni demo koji pokazuje kako bi izgledao jedan takav napad.

Google je istog dana odgovorio Bar-Ziku ali je kompanija odbila da ovo tretira kao bezbednosni propust.

"Ovo zapravo nije bezbednosni propust - na primer, WebRTC na mobilnom uređaju uopšte ne prikazuje indikator u browseru", kažu iz Googlea dodajući da indikator radi samo na desktopu kada je dostupan Chrome UI prostor. Iz Googlea kažu da traže načine da poboljšaju ovu situaciju.

Bar-Zik se ne slaže sa Googleovom procenom navodeći da mnogi ljudi često klikću na dozvole a da prethodno nisu pročitali sa čime su se saglasili. To je dovoljno za različite sofisticirane napade.

Na primer, napadač može koristiti veoma male popup prozore za pokretanje koda za napad. Ovaj kod može koristiti kameru makar na milisekund da bi slikao korisnika, ili je može koristiti satima, snimajući kretanje korisnika ili zvuk u okolini. Ako korisniku promakne popup prozor, nema vizuelnog indikatora koji bi ga upozorio da ga neko snima. Osim toga, napadač može zamaskirati popup u reklamu. Ako korisnik ne zatvori odmah popup prozor sa reklamom, napadač ga može snimati bez njegovog znanja.

Napadač čak ne mora da pribavi dozvolu korisnika za pristup audio i video komponentama. On može iskoristiti XSS (cross-site scripting) propuste na legitimnim sajtovima koji su već dobili pristup audio i video komponentama. Ovi propusti se mogu koristiti za isporuku koda napadača.

S obzirom da Google ovo ne smatra bezbednosnim propustom, Chrome neće dobiti hitnu ispravku. Korisnicima samo ostaje da obrate pažnju na dozvole koje daju web sajtovima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje