مرورگر Arc که به شما امکان سفارشی سازی وب سایت ها را می دهد آسیب پذیری جدی داشت

مرورگر Arc که به شما امکان سفارشی سازی وب سایت ها را می دهد آسیب پذیری جدی داشت
به گزارش اپست به نقل از انگجت ، یکی از ویژگی هایی که مرورگر Arc را از رقبای خود جدا می کند، قابلیت شخصی سازی وب سایت ها است. ویژگی موسوم به “Boosts” به کاربران این امکان را می دهد که رنگ پس زمینه یک وب سایت را تغییر دهند، به فونتی که دوست دارند یا فونتی که خواندن را برای آنها آسان تر می کند تغییر دهند و حتی عناصر ناخواسته را به طور کامل از صفحه حذف کنند. تغییرات آنها قرار نیست برای دیگران قابل مشاهده باشد، اما آنها می توانند آنها را در همه دستگاه ها به اشتراک بگذارند. اکنون، سازنده Arc، شرکت مرورگر، اعتراف کرده است که یک محقق امنیتی نقص جدی پیدا کرده است که به مهاجمان اجازه میدهد از Boosts برای به خطر انداختن سیستمهای اهداف خود استفاده کنند.
این شرکت از Firebase که محقق امنیتی معروف به “xyzeva” در پست خود درباره این آسیب پذیری به عنوان “سرویس پایگاه داده به عنوان یک پشتیبان” توصیف کرد، برای پشتیبانی از چندین ویژگی Arc استفاده کرد. مخصوصاً برای Boosts برای اشتراکگذاری و همگامسازی سفارشیسازیها در دستگاهها استفاده میشود. در پست xyzeva، آنها نشان دادند که چگونه مرورگر برای بارگذاری Boosts بر روی یک دستگاه، به شناسه سازنده (creatorID) متکی است. آنها همچنین به اشتراک گذاشتند که چگونه شخصی می تواند آن عنصر را به تگ شناسایی هدف خود تغییر دهد و به آن Boosts هدفی که ایجاد کرده بود اختصاص دهد.
به عنوان مثال، اگر یک هکر با یک بار مخرب Boost ایجاد کند، میتواند فقط شناسه سازنده خود را به شناسه سازنده هدف مورد نظر خود تغییر دهد. هنگامی که قربانی مورد نظر از وب سایت Arc بازدید می کند، می تواند ناآگاهانه بدافزار هکر را دانلود کند. و همانطور که محقق توضیح داد، دریافت شناسه های کاربری برای مرورگر بسیار آسان است. کاربری که شخصی را به Arc ارجاع می دهد، شناسه خود را با گیرنده به اشتراک می گذارد و اگر یک حساب کاربری نیز از یک ارجاع ایجاد کند، شخصی که آن را ارسال کرده نیز شناسه او را دریافت می کند. کاربران همچنین میتوانند Boostهای خود را با دیگران به اشتراک بگذارند، و Arc صفحهای با Boostهای عمومی دارد که حاوی شناسههای سازنده افرادی است که آنها را ساختهاند.
در پست خود، شرکت مرورگر گفت که xyzeva در مورد مشکل امنیتی در 25 آگوست به آن اطلاع داده است و یک روز بعد با کمک این محقق اصلاحاتی را صادر کرده است. همچنین به کاربران اطمینان داد که هیچ کس نمی تواند از این آسیب پذیری سوء استفاده کند، هیچ کاربری تحت تأثیر قرار نگرفته است. این شرکت همچنین چندین تدابیر امنیتی را برای جلوگیری از وضعیت مشابه اجرا کرده است، از جمله حذف Firebase، غیرفعال کردن جاوا اسکریپت در Boosts همگامسازی شده بهطور پیشفرض، ایجاد یک برنامه پاداش باگ و استخدام یک مهندس امنیتی ارشد جدید.






