uMatrix ha una vulnerabilità non fissata: ecco una soluzione
- Categoria: Internet
Le estensioni del browser uBlock Origin e uMatrix di Raymond Hill sono popolari bloccanti di contenuti. Mentre uBlock Origin è gestito attivamente da Hill, lo sviluppo di uMatrix è terminato nel 2020. Viene ancora mantenuto un fork, nMatrix, progettato per il browser Pale Moon.
L'estensione del browser uMatrix è ancora in uso. Il Chrome Web Store di Google, su cui è ancora elencato, rivela di avere più di 100.000 utenti, una cifra che può essere superiore in quanto Google non fa eco al numero totale di utenti al pubblico. L'estensione di Firefox , per la quale ho scritto una guida nel 2017, ha più di 29.000 utenti al momento della stesura.
Un ricercatore di sicurezza scoperto una vulnerabilità in tutte e tre le estensioni. La vulnerabilità sfrutta il codice utilizzato dalla funzione di blocco rigoroso delle estensioni. Il blocco rigoroso impedisce tutte le connessioni alle risorse che corrispondono al filtro. Le installazioni predefinite delle estensioni utilizzano elenchi di filtri che includono filtri di blocco rigorosi.
Secondo il ricercatore, un utente malintenzionato può sfruttare la vulnerabilità per far arrestare in modo anomalo l'estensione o causare l'esaurimento della memoria. Quando l'estensione si arresta in modo anomalo, gli utenti rimangono senza protezione finché non viene ricaricata.
Richiede che gli utenti diventino attivi, ad es. cliccando su un collegamento.
La pagina di avviso di blocco rigoroso viene visualizzata solo quando le navigazioni dirette sono bloccate. Ciò significa che gli host dannosi dovrebbero indurre gli utenti ad attivare una navigazione in qualche modo, ad esempio facendo clic su un collegamento. gli iframe sono classificati come documenti secondari e non attivano la pagina di avviso, il che dovrebbe rendere più difficile per gli host dannosi sfruttare questa vulnerabilità in background.
Il ricercatore ha testato una vulnerabilità proof of concept contro Chrome, Firefox e Pale Moon. Solo l'estensione di Chrome si è bloccata durante i test.
Raymond Hill è stato informato prima che il problema di sicurezza fosse reso pubblico e una correzione è stato creato per uBlock Origin entro un giorno e pubblicato il successivo. Il manutentore di nMatrix ha pubblicato un aggiornamento al sito dei componenti aggiuntivi di Pale Moon che ha risolto il problema anche nell'estensione.
L'estensione uMatrix non viene più mantenuta, il che significa che è ancora vulnerabile e rimarrà tale.
Come mitigare la vulnerabilità
Il ricercatore osserva che gli utenti devono disabilitare tutti gli elenchi di filtri nella scheda 'Risorse' della dashboard di uMatrix. L'iscrizione a elenchi di filtri malware o multiuso può ridurre l'impatto che la modifica ha sul blocco dell'estensione.
Per mitigare la vulnerabilità per ora, gli utenti possono disabilitare il supporto per il blocco rigoroso di uMatrix deselezionando tutti gli elenchi di filtri nella scheda 'Risorse' nella dashboard di uMatrix. Possono anche abilitare tutti gli elenchi di filtri 'Domini malware' e 'Multiuso' in uBlock Origin per aiutare a compensare la copertura di filtraggio persa.
Parole di chiusura
Con lo sviluppo terminato da tempo, potrebbe essere il momento di passare a un'estensione diversa per il blocco dei contenuti, soprattutto perché ora ha una vulnerabilità senza patch. Sebbene sembri improbabile che venga sfruttato in attacchi su larga scala, è ancora qualcosa di cui gli utenti devono essere consapevoli.
Ora tu : stai ancora usando uMatrix? (grazie Marcus [via e-mail])