image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Intel ha un piano per battere AMD: una CPU con 52 core Intel ha un piano per battere AMD: una CPU con 52 core...
Immagine di L'alternativa a DLSS e FSR migliora ancora: perché non la state usando? L'alternativa a DLSS e FSR migliora ancora: perché non la s...

Tutte le estensioni di Chrome possono rubare le password

Un estensione per Chrome, realizzata da un gruppo di studiosi, mostra come sia facile rubare i dati sensibili attraverso il browser.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Pubblicato il 03/09/2023 alle 14:30

Un team di ricercatori dell'Università di Wisconsin-Madison ha caricato sul Chrome Web Store un'estensione "proof-of.concept" (ovvero pensata per dimostrare una tesi)  capace di rubare password, in chiaro, dal codice sorgente di un sito web.

Un'analisi dei campi di input del testo nei browser web, ha rivelato che il modello di permessi, alla base delle estensioni di Chrome, viola i principi di privilegio minimo. Inoltre, i ricercatori, hanno scoperto che numerosi siti web con milioni di visitatori, tra cui alcuni portali di Google e Cloudflare, conservano le password in chiaro nel codice sorgente HTML delle loro pagine web, consentendo a queste estensioni di poterle recuperare.

I ricercatori spiegano che il problema riguarda la pratica sistemica di concedere alle estensioni del browser un accesso illimitato all'albero DOM dei siti su cui operano, consentendo l'accesso a elementi potenzialmente sensibili come i campi di input di testo immessi dall'utente. Data l'assenza di qualsiasi confine di sicurezza tra l'estensione e gli elementi del sito, la prima ha accesso illimitato ai dati visibili nel codice sorgente e può estrarre, di conseguenza, qualsiasi contenuto.

Inoltre, l'estensione, può abusare dell'API DOM per estrarre direttamente il valore degli input man mano che l'utente li inserisce, eludendo qualsiasi oscuramento applicato dal sito per proteggere gli input sensibili e letteralmente rubando i dati in modo programmatico, ovvero analizzando l'input in tempo reale e analizzandolo cronologicamente.

Per quanto il protocollo Manifest V3 introdotto da Google Chrome, e adottato dalla maggior parte dei browser, limita gli abusi delle API, vieta alle estensioni di recuperare codice ospitato in remoto e impedisce l'uso di istruzioni "eval", che portano all'esecuzione di codice arbitrario, come illustrato dai ricercatori, Manifest V3 non offre un sistema di sicurezza tra le estensioni e le pagine web, quindi il problema con gli script di contenuto permane.

google-chrome-164406.jpg

Per testare la loro scoperta, i ricercatori hanno creato un'estensione Chrome in grado di eseguire attacchi di furto di password e l'hanno caricata sulla piattaforma. L'estensione è stata creata sotto mentite spoglie, fingendo di essere un assistente basato su GPT in grado di:

  • Catturare il codice sorgente HTML quando l'utente cerca di effettuare il login su una pagina mediante una regex.
  • Abusare dei selettori CSS per selezionare i campi di input mirati ed estrarre gli input dell'utente utilizzando la funzione '.value'.
  • Eseguire una sostituzione degli elementi per sostituire i campi obfuscanti basati su JavaScript con campi password non sicuri.

L'estensione, non contenendo codice malevolo evidente, ha facilmente eluso la rilevazione statica, risultando conforme ai controlli di Manifest V3.

Una volta dimostrata questa importante falla, i ricercatori hanno mostrato che tra i primi 10.000 siti web (secondo Tranco), circa 1.100 di questi conservano le password degli utenti, in forma di testo in chiaro, all'interno del DOM HTML. Altri 7.300 siti web dello stesso insieme, inoltre, sono stati considerati vulnerabili all'accesso all'API DOM e all'estrazione diretta del valore di input dell'utente.

Le aziende menzionate nel rapporto dei ricercatori includono Gmail, Cloudflare, Facebook, Citibank, IRS, Capital One, Usenix, e Amazon, le quali risultano tutte potenzialmente vulnerabili a un escamotage del genere. Infine, l'analisi ha mostrato che 190 estensioni (alcune con oltre 100.000 download) accedono direttamente ai campi password e conservano i valori in una variabile, suggerendo che alcuni sviluppatori di queste ultime, potrebbero già sfruttando questa falla di sicurezza.

Le aziende coinvolte, in primis Amazon e Google, stanno esaminando la questione e valutando le misure necessarie per mitigare i rischi evidenziati nel rapporto ma al momento vi suggeriamo di prestare attenzione.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    Con sorpresa di nessuno, Xbox Game Pass aumenta di prezzo (ancora)
  • #4
    Switch 2 gli cancella 20 anni di progressi su Pokémon: fan completamente devastato
  • #5
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #6
    Alla gente non interessano più i motori, secondo Ford
Articolo 1 di 5
L'alternativa a DLSS e FSR migliora ancora: perché non la state usando?
Il nuovo Lossless Scaling riduce il carico sulla GPU del 50% e migliora ancora la qualità dell'immagine grazie a miglioramenti all'architettura.
Immagine di L'alternativa a DLSS e FSR migliora ancora: perché non la state usando?
13
Leggi questo articolo
Articolo 2 di 5
Intel ha un piano per battere AMD: una CPU con 52 core
Intel prepara la nuova architettura Nova Lake per sfidare i processori Zen 6 di AMD nella prossima battaglia tecnologica tra i giganti dei chip.
Immagine di Intel ha un piano per battere AMD: una CPU con 52 core
6
Leggi questo articolo
Articolo 3 di 5
Microsoft è riuscita a peggiorare il Menu Start di Windows, di nuovo
Il menu Start di Windows 11 introduce la nuova visualizzazione Categoria che raggruppa le app, ma non permette di creare categorie personalizzate.
Immagine di Microsoft è riuscita a peggiorare il Menu Start di Windows, di nuovo
9
Leggi questo articolo
Articolo 4 di 5
Microsoft eliminerà tutte le tue password tra 6 settimane, ecco cosa fare
La fine delle password è vicina: agisci ora prima che sia troppo tardi per adattarti al cambiamento della sicurezza digitale del futuro.
Immagine di Microsoft eliminerà tutte le tue password tra 6 settimane, ecco cosa fare
2
Leggi questo articolo
Articolo 5 di 5
AliExpress: le migliori offerte su hardware PC e gaming con spedizione dall'Europa
Approfittate dei super sconti estivi AliExpress: tecnologia di ultima generazione, prezzi ridotti e spedizione veloce direttamente dall’Europa.
Immagine di AliExpress: le migliori offerte su hardware PC e gaming con spedizione dall'Europa
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.