احذر.. متصفح Arc به ثغرة خطيرة

تتمثل إحدى الميزات التي تميز متصفح Arc عن منافسيه في القدرة على تخصيص مواقع الويب. تتيح الميزة المسماة “Boosts” للمستخدمين تغيير لون خلفية موقع الويب، والتبديل إلى خط يفضلونه أو خط يسهل عليهم قراءته وحتى إزالة العناصر غير المرغوب فيها من الصفحة تمامًا. لا يُفترض أن تكون تعديلاتهم مرئية لأي شخص آخر، ولكن يمكنهم مشاركتها عبر الأجهزة. الآن، اعترفت شركة Browser Company، منشئة Arc، بأن باحثًا أمنيًا وجد خللًا خطيرًا كان سيسمح للمهاجمين باستخدام Boosts لاختراق أنظمة أهدافهم.

استخدمت الشركة Firebase، الذي وصفه الباحث الأمني ​​المعروف باسم “xyzeva” بأنه “قاعدة بيانات كخدمة خلفية” في منشوره حول الثغرة، لدعم العديد من ميزات Arc. بالنسبة لـ Boosts، على وجه الخصوص، يتم استخدامه لمشاركة ومزامنة التخصيصات عبر الأجهزة. في منشور xyzeva، أظهروا كيف يعتمد المتصفح على معرف المنشئ (creatorID) لتحميل التعزيزات على جهاز. كما شاركوا كيف يمكن لشخص ما تغيير هذا العنصر إلى علامة تعريف هدفه وتعيين التعزيزات المستهدفة التي أنشأها.

إذا قام فاعل سيئ بإنشاء تعزيز بحمولة ضارة، على سبيل المثال، فيمكنه فقط تغيير معرف المنشئ الخاص به إلى معرف المنشئ للهدف المقصود. عندما يزور الضحية المقصودة موقع الويب على Arc، يمكنه تنزيل البرامج الضارة للمخترق دون علمه. وكما أوضح الباحث، من السهل جدًا الحصول على معرفات المستخدم للمتصفح. سيشارك المستخدم الذي يحيل شخصًا ما إلى Arc معرفه مع المستلم، وإذا أنشأ أيضًا حسابًا من إحالة، فسيحصل الشخص الذي أرسله أيضًا على معرفه. يمكن للمستخدمين أيضًا مشاركة التعزيزات الخاصة بهم مع الآخرين، ولدى Arc صفحة تحتوي على تعزيزات عامة تحتوي على معرفات المنشئين للأشخاص الذين صنعوها.

وفي منشورها، قالت شركة المتصفح إن شركة xyzeva أخطرتها بشأن مشكلة الأمان في 25 أغسطي، وأصدرت إصلاحًا في اليوم التالي بمساعدة الباحث. كما أكدت للمستخدمين أنه لم يتمكن أحد من استغلال الثغرة الأمنية، ولم يتأثر أي مستخدم. كما نفذت الشركة العديد من التدابير الأمنية لمنع حدوث موقف مماثل، بما في ذلك الانتقال من Firebase، وتعطيل Javascript على Boosts المتزامنة افتراضيًا، وإنشاء برنامج مكافأة الأخطاء وتوظيف مهندس أمان كبير جديد.

تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *