image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate Gli utenti hanno vinto: su Windows 11 torna una delle funzio...
Immagine di Corsair aggira la crisi dei chip e alza i profitti RAM del 60% Corsair aggira la crisi dei chip e alza i profitti RAM del 6...

Tutte le estensioni di Chrome possono rubare le password

Un estensione per Chrome, realizzata da un gruppo di studiosi, mostra come sia facile rubare i dati sensibili attraverso il browser.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 03/09/2023 alle 14:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un team di ricercatori dell'Università di Wisconsin-Madison ha caricato sul Chrome Web Store un'estensione "proof-of.concept" (ovvero pensata per dimostrare una tesi)  capace di rubare password, in chiaro, dal codice sorgente di un sito web.

Un'analisi dei campi di input del testo nei browser web, ha rivelato che il modello di permessi, alla base delle estensioni di Chrome, viola i principi di privilegio minimo. Inoltre, i ricercatori, hanno scoperto che numerosi siti web con milioni di visitatori, tra cui alcuni portali di Google e Cloudflare, conservano le password in chiaro nel codice sorgente HTML delle loro pagine web, consentendo a queste estensioni di poterle recuperare.

I ricercatori spiegano che il problema riguarda la pratica sistemica di concedere alle estensioni del browser un accesso illimitato all'albero DOM dei siti su cui operano, consentendo l'accesso a elementi potenzialmente sensibili come i campi di input di testo immessi dall'utente. Data l'assenza di qualsiasi confine di sicurezza tra l'estensione e gli elementi del sito, la prima ha accesso illimitato ai dati visibili nel codice sorgente e può estrarre, di conseguenza, qualsiasi contenuto.

Inoltre, l'estensione, può abusare dell'API DOM per estrarre direttamente il valore degli input man mano che l'utente li inserisce, eludendo qualsiasi oscuramento applicato dal sito per proteggere gli input sensibili e letteralmente rubando i dati in modo programmatico, ovvero analizzando l'input in tempo reale e analizzandolo cronologicamente.

Per quanto il protocollo Manifest V3 introdotto da Google Chrome, e adottato dalla maggior parte dei browser, limita gli abusi delle API, vieta alle estensioni di recuperare codice ospitato in remoto e impedisce l'uso di istruzioni "eval", che portano all'esecuzione di codice arbitrario, come illustrato dai ricercatori, Manifest V3 non offre un sistema di sicurezza tra le estensioni e le pagine web, quindi il problema con gli script di contenuto permane.

google-chrome-164406.jpg

Per testare la loro scoperta, i ricercatori hanno creato un'estensione Chrome in grado di eseguire attacchi di furto di password e l'hanno caricata sulla piattaforma. L'estensione è stata creata sotto mentite spoglie, fingendo di essere un assistente basato su GPT in grado di:

  • Catturare il codice sorgente HTML quando l'utente cerca di effettuare il login su una pagina mediante una regex.
  • Abusare dei selettori CSS per selezionare i campi di input mirati ed estrarre gli input dell'utente utilizzando la funzione '.value'.
  • Eseguire una sostituzione degli elementi per sostituire i campi obfuscanti basati su JavaScript con campi password non sicuri.

L'estensione, non contenendo codice malevolo evidente, ha facilmente eluso la rilevazione statica, risultando conforme ai controlli di Manifest V3.

Una volta dimostrata questa importante falla, i ricercatori hanno mostrato che tra i primi 10.000 siti web (secondo Tranco), circa 1.100 di questi conservano le password degli utenti, in forma di testo in chiaro, all'interno del DOM HTML. Altri 7.300 siti web dello stesso insieme, inoltre, sono stati considerati vulnerabili all'accesso all'API DOM e all'estrazione diretta del valore di input dell'utente.

Le aziende menzionate nel rapporto dei ricercatori includono Gmail, Cloudflare, Facebook, Citibank, IRS, Capital One, Usenix, e Amazon, le quali risultano tutte potenzialmente vulnerabili a un escamotage del genere. Infine, l'analisi ha mostrato che 190 estensioni (alcune con oltre 100.000 download) accedono direttamente ai campi password e conservano i valori in una variabile, suggerendo che alcuni sviluppatori di queste ultime, potrebbero già sfruttando questa falla di sicurezza.

Le aziende coinvolte, in primis Amazon e Google, stanno esaminando la questione e valutando le misure necessarie per mitigare i rischi evidenziati nel rapporto ma al momento vi suggeriamo di prestare attenzione.

Le notizie più lette

#1
Corsair aggira la crisi dei chip e alza i profitti RAM del 60%
5

Hardware

Corsair aggira la crisi dei chip e alza i profitti RAM del 60%

#2
Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate
5

Hardware

Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate

#3
OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex
4

Hardware

OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex

#4
Scoperta proteina che ringiovanisce le cellule cerebrali

Scienze

Scoperta proteina che ringiovanisce le cellule cerebrali

#5
Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato
5

Hardware

Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Corsair aggira la crisi dei chip e alza i profitti RAM del 60%
5

Hardware

Corsair aggira la crisi dei chip e alza i profitti RAM del 60%

Di Antonello Buzzi
Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate
5

Hardware

Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate

Di Marco Pedrani
OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex
4

Hardware

OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex

Di Marco Pedrani
Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato
5

Hardware

Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato

Di Marco Pedrani
Framework conferma nuovi rincari su RAM e SSD
2

Hardware

Framework conferma nuovi rincari su RAM e SSD

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.