In pratica più specialisti del settore sicurezza hanno scoperto che questa sorta di rimpaginazione, che dovrebbe fare riferimento comunque sempre all'URL originale, grazie a una vulnerabilità delle estensioni può essere impiegata per inoculare codice malevolo sul browser o direttamente sul sito oppure ancora affliggere i servizi Google. Eclatante il caso del ricercatore Armin Sebastian, che è riuscito a dimostrare il problema su Google Maps e sostiene che si potrebbe fare lo stesso su Gmail e Google Images.
Il risultato è che un malintenzionato può sottrarre dati sensibili senza essere individuato. A complicare lo scenario ci si mette il fatto che i filtri vengono costantemente aggiornati e nulla rimane cristallizzato a lungo.
"Google ha ricevuto una notifica sull'exploit, ma il rapporto è stato chiuso come "comportamento previsto", in quanto considera il potenziale problema di sicurezza presente solo nelle citate estensioni del browser", ha scritto Sebastian sul suo blog. "Questa è una sfortunata conclusione, perché l'exploit è composto da una serie di vulnerabilità dell'estensione del browser e di vulnerabilità dei servizi Web che sono concatenate".
"Si noti che la vulnerabilità non è limitata ai servizi di Google, ma potrebbero essere interessati anche altri servizi Web".
Gli sviluppatori di AdBlock Plus hanno spiegato in lungo post sul blog ufficiale che considerano marginale ogni rischio e di non aver mai ancora rilevato alcun tentativo di sfruttamento del sistema. Il monitoraggio degli autori degli elenchi di filtro procede come sempre, ma ad ogni modo "ci sono ancora siti Web in cui questo trucco potrebbe essere utilizzato per eseguire software dannosi".
"Sappiamo che è nostra responsabilità proteggere i nostri utenti da tali attacchi, e stiamo lavorando per risolvere questo problema".