FOSSBYTES TECH SIMPLIFIED LOGO

ichIm Juli 2018 veröffentlichte die beliebte Adblock Plus-Software ihre Version 3.2, die eine neue Funktion namens $ rewrite brachte. Mit dieser Funktion konnte man die Filterregeln ändern und entscheiden, welcher Inhalt blockiert wurde und welcher nicht. Es wurde gesagt, dass es oft Inhaltselemente gibt, die schwer zu blockieren sind. Diese Funktion wurde bald sowohl von AdBlock als auch von uBlock implementiert.

In einer beunruhigenden Entwicklung ist es wurde enthüllt dass diese Filteroption kann ausgenutzt werden von berüchtigten Schauspielern, um beliebigen Code in die Webseiten einzufügen. Bei mehr als 100 Millionen Nutzern dieser Tools zum Blockieren von Werbung ist dies der Fall Exploit hat großes Potenzial den Webbenutzern zu schaden.

Als die Funktion $ rewrite eingeführt wurde, wurde ein einfacher Trick entwickelt, um sicherzustellen, dass sie nicht einfach ausgenutzt werden kann. Sie mussten eine neue URL angeben, um eine bestimmte Webanforderung zu ersetzen. Dabei war es erforderlich, dass Sie die frühere URL durch eine neue URL mit demselben Host ersetzen. Zum Beispiel mussten Sie die Anfragen für umleiten example.com/ads.gif zu example.com/doggos.gif. Hier bleibt Host example.com gleich.

Was hat sich also geändert? Was hat $ rewrite ausnutzbar gemacht?

Unter bestimmten Umständen ist es möglich, Webdienste mit $ rewrite auszunutzen. Wenn ein Dienst beispielsweise XMLHttpRequest oder Fetch verwendet, um Code für die Ausführung zu laden, können sie mit $ rewrite Anforderungen aus beliebigen Quellen erfüllen.

Unter Berücksichtigung dieser Bedingungen kann jeder Filterbetreuer für Werbeblocker ein Rouge-Regelwerk erstellen, mit dem der Dienst auf eine Seite mit böswilliger Nutzlast umgeleitet werden kann.

Nach den Erkenntnissen des Forschers Armin Sebastian erfüllen Googles Dienste wie Google Ich fühle mich glücklich, Google Maps, Google Mail und Google Bilder usw. die Anforderungen, um ausgenutzt zu werden. Es ist erwähnenswert, dass der Fehler nicht auf Google-Dienste beschränkt ist und andere Webdienste davon betroffen sein könnten.

Sebastian informierte Google über den Fehler, aber sein Bericht wurde geschlossen, da es sich um ein „beabsichtigtes Verhalten“ handelte.

Es ist erwähnenswert, dass es schwierig ist zu erkennen, welcher betrügerische Filterlistenoperator den schädlichen Code injiziert hat. Der Bediener kann eine kurze Ablaufzeit für die Liste der schädlichen Filter anbieten und Ziele sogar nach IP-Adressen sortieren. Sebastian schlägt vor, dass Werbeblocker die Unterstützung für die Funktion „$ rewrite“ einstellen und sich für die Optionen entscheiden sollten, die sie überhaupt nicht unterstützen.

Lesen Sie auch: RobinHood Ransomware ist „ehrlich“ und verspricht „Ihre Privatsphäre zu respektieren“

This post is also available in: Spanisch Deutsch Vietnamesisch Italienisch Indonesisch

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here