FOSSBYTES TECH SIMPLIFIED LOGO

TôiVào tháng 7 năm 2018, phần mềm Adblock Plus phổ biến đã phát hành phiên bản 3.2 mang đến một tính năng mới được gọi là $ rewrite. Tính năng này cho phép một người thay đổi các quy tắc lọc và quyết định nội dung nào bị chặn và nội dung nào không. Người ta nói rằng thường có những yếu tố nội dung rất khó bị chặn. Tính năng này đã sớm được AdBlock cũng như uBlock triển khai.

Trong một sự phát triển khó khăn, nó đã được tiết lộ rằng cái này tùy chọn bộ lọc có thể được khai thác bởi các diễn viên khét tiếng để đưa mã tùy ý vào các trang web. Với hơn 100 triệu người dùng các công cụ chặn quảng cáo này, khai thác có tiềm năng lớn gây hại cho người dùng web.

Khi tính năng $ rewrite được giới thiệu, nó đã đưa ra một thủ thuật đơn giản để đảm bảo rằng nó không bị khai thác một cách dễ dàng. Bạn cần chỉ định một URL mới để thay thế một yêu cầu web cụ thể. Trong khi làm như vậy, bạn bắt buộc phải thay thế URL cũ hơn bằng một URL mới với cùng một máy chủ. Ví dụ: bạn phải chuyển hướng các yêu cầu cho example.com/ads.gif đến example.com/doggos.gif. Ở đây, host example.com vẫn được giữ nguyên.

Vậy điều gì đã thay đổi? Điều gì đã khiến $ rewrite có thể khai thác được?

Trong một số điều kiện, có thể khai thác các dịch vụ web bằng cách sử dụng $ rewrite. Ví dụ: khi một dịch vụ sử dụng XMLHttpRequest hoặc Tìm nạp để tải mã thực thi, $ rewrite cho phép chúng thực hiện các yêu cầu từ các nguồn gốc tùy ý.

Bằng cách ghi nhớ các điều kiện này, bất kỳ người bảo trì bộ lọc trình chặn quảng cáo nào cũng có thể tạo một bộ quy tắc rouge có thể chuyển hướng dịch vụ đến một trang có tải trọng độc hại.

Theo phát hiện của nhà nghiên cứu Armin Sebastian, các dịch vụ của Google như Google I’m Feeling Lucky, Google Maps, Gmail và Google Images, v.v., đáp ứng các yêu cầu để có thể khai thác. Cần lưu ý rằng lỗ hổng không chỉ giới hạn ở các dịch vụ của Google và các dịch vụ web khác có thể bị ảnh hưởng bởi điều tương tự.

Sebastian đã thông báo cho Google về lỗ hổng này, nhưng báo cáo của anh ấy đã bị đóng vì đây là “Hành vi có chủ đích”.

Cần lưu ý rằng rất khó để phát hiện nhà điều hành danh sách bộ lọc giả mạo nào đã đưa mã độc hại vào. Nhà điều hành có thể đưa ra thời gian hết hạn ngắn cho danh sách bộ lọc độc hại và thậm chí sắp xếp các mục tiêu dựa trên địa chỉ IP. Sebastian gợi ý rằng các trình chặn quảng cáo nên bỏ hỗ trợ cho tính năng $ rewrite và chọn những tùy chọn không hỗ trợ tính năng này ngay từ đầu.

Xem thêm: RobinHood Ransomware là “Trung thực” và hứa sẽ “Tôn trọng quyền riêng tư của bạn”

This post is also available in: Spanish German Tiếng Việt Italian Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here