-
Дополнения к Firefox, Yahoo и Google - новая цель для хакеров
Многочисленные дополнения к браузеру Firefox могут стать новым вектором для хакерских атак, поскольку содержат собственные системы автоматического обновления, утверждает кандидат наук университета Индианы Крис Согойан (Chris Soghoian).
В отличие от шифрованной загрузки обновлений через хостинг на серверах Firefox по протоколу SSL самостоятельно обновляющиеся модули загружаются по нешифрованным каналам. А это означает, что хакеры могут перехватить трафик, например Wi-Fi, и подставить вместо обновления вредоносный код.
Исследователь утверждает, что уязвимы даже самые популярные дополнения: Google Toolbar, Google Browser Sync, Yahoo Toolbar, Del.icio.us, Facebook Toolbar, AOL Toolbar, Ask.com Toolbar и другие.
Google Toolbar в этом списке является самым потенциально опасным: он загружает собственные обновления без оповещения пользователя.
По словам Дэна Ведица (Dan Veditz), члена команды безопасности Mozilla, компания уже включила в документацию для разработчиков совет обновлять свои продукты через защищенное соединение. Ведиц сказал, что Mozilla обеспокоена вопросом безопасности браузера и намерена в новой версии, Firefox 3, блокировать все незащищенные обновления в дополнениях.
Браузер должен выйти в конце года.
securitylab.ru
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Размышления в тему: а зачем перехватывать трафик?
IMHO достаточно выложить на официальный сайт обновления Firefox апдейт плагина с трояном - и он беспрепятственно образом закачается по "безопасному" каналу всем пользователям этого плагина. Обратите внимание на новость от 28.07.2006: http://www.3dnews.ru/software-news/t..._dlya_firefox/
-
-
Вы этот пост на http://forum.mozilla.ru/ напишите.
Вам там объяснят как расширения попадают на официальный сайт.
-
-
Сообщение от
icon
IMHO если эти модули разработаны не юридическим лицом, несущим прямую ответственность за свой продукт, то каким бы путем они не попадали на официальный сайт (хоть с миллионом проверок антивирусами и просмотром исходного кода), никто не гарантирует чистоты этих модулей.
Это обратная сторона свободного ПО (особенно - модульного), о которой нельзя забывать.
-
-
IMHO если эти модули разработаны не юридическим лицом, несущим прямую ответственность за свой продукт, то каким бы путем они не попадали на официальный сайт (хоть с миллионом проверок антивирусами и просмотром исходного кода), никто не гарантирует чистоты этих модулей.
Это обратная сторона свободного ПО (особенно - модульного), о которой нельзя забывать.
Наличие юридичесого лица не гарантирует отсутствия закладок.
Впрочем, это вечная тема. Не будем.
Главное - это то, что на любой текущий момент, актуальность использования уязвимостей в альтернативе минимальна.
Возможности, конечно, есть, но дальше PoC в подавляющем большинстве случаев они не выходят.
Как только уязвимости начнут массово использоваться, так продукт перестанет быть альтернативой.
А при немассовом использовании никакая проверка траффика не поможет. Вам ли не знать?
-
-
модульный, шмодульный… вон даже мелкософт никакой ответственности ни за чей продукт не несёт, в eula написано
-
-
Да, коллеги, вы правы.
Но я лишь комментировал новость "новая цель для хакеров" и в контексте ее новизны упомянул статью 11-месячной давности.
-