Verificação ortográfica no Google Chrome, navegadores Microsoft Edge vazam senhas

Views: 435
0 0
Read Time:5 Minute, 54 Second

Os recursos de verificação ortográfica presentes nos navegadores Google Chrome e Microsoft Edge estão vazando informações confidenciais do usuário – incluindo nome de usuário, email e senhas – para o Google e a Microsoft, respectivamente, quando as pessoas preenchem formulários em sites populares e aplicativos corporativos baseados em nuvem.

O problema – apelidado de “spell-jacking” por pesquisadores da empresa de segurança do lado do cliente Otto JavaScript Security (Otto-js) – pode expor informações de identificação pessoal (PII) de alguns dos aplicativos corporativos mais usados, incluindo Alibaba, Amazon Web Services , Google Cloud, LastPass e Office 365, de acordo com uma postagem de blog publicada em 16 de setembro.

O cofundador e CTO da Otto-js, Josh Summit, descobriu o vazamento – que ocorre especificamente quando o Enhanced Spellcheck do Chrome e o MS Editor do Edge estão ativados nos navegadores – 
enquanto realizava pesquisas sobre como os navegadores vazam dados em geral.

A Summit descobriu que esses recursos de verificação ortográfica enviam dados para o Google e a Microsoft que são inseridos nos campos do formulário – como nome de usuário, e-mail, data de nascimento e número do Seguro Social – quando alguém preenche esses formulários em sites ou serviços da Web enquanto usa os navegadores , disseram os pesquisadores.

O Chrome e o Edge também vazarão senhas de usuários se o recurso “mostrar senha” for clicado quando alguém inserir uma senha em um site ou serviço, enviando esses dados para servidores de terceiros do Google e da Microsoft, disseram eles.

Onde está o risco de privacidade

Os pesquisadores da Otto-js, que postaram um vídeo no YouTube demonstrando como ocorre o vazamento, testaram mais de 50 sites que as pessoas usam diariamente ou semanalmente e que têm acesso a PII. Eles dividiram 30 deles em um grupo de controle que abrange seis categorias – banco on-line, ferramentas de escritório em nuvem, saúde, governo, mídia social e comércio eletrônico – e sites selecionados para cada categoria com base na classificação superior em cada setor.

Dos 30 sites do grupo de controle testados, 96,7% enviaram dados com PII de volta ao Google e à Microsoft, enquanto 73% enviaram senhas quando “mostrar senha” foi clicado. Além disso, os que não enviaram senhas não atenuaram o problema; eles simplesmente não tinham o recurso “mostrar senha”, disseram os pesquisadores.

Dos sites que os pesquisadores investigaram, o Google é o único que já havia corrigido o problema de e-mail e alguns serviços. Otto-js descobriu que o serviço da Web da empresa, o Google Cloud Secret Manager, permanece vulnerável, no entanto.

Enquanto isso, o Auth0, um serviço popular de logon único, não estava no grupo de controle que os pesquisadores investigaram, mas era o único site além do Google que havia mitigado corretamente o problema, disseram eles.

O recurso de verificação ortográfica aprimorada do Google, que exige uma aceitação do usuário, lida com os dados de maneira anônima, de acordo com um porta-voz do Google.

“O texto digitado pelo usuário pode ser uma informação pessoal sensível e o Google não o anexa a nenhuma identidade do usuário e apenas o processa no servidor temporariamente”, disse ele ao Dark Reading. “Para garantir ainda mais a privacidade do usuário, trabalharemos para excluir as senhas de forma proativa da verificação ortográfica. Agradecemos a colaboração com a comunidade de segurança e estamos sempre procurando maneiras de proteger melhor a privacidade do usuário e as informações confidenciais”.

Os usuários de vários aplicativos corporativos baseados em nuvem também correm risco ao inserir formulários ao usar os aplicativos no Chrome e no Edge se os recursos de verificação ortográfica estiverem ativados. Desses serviços mencionados, as equipes de segurança da Amazon Web Services (AWS) e do LastPass responderam ao Otto-js e já corrigiram o problema, disseram os pesquisadores.

Para onde vão os dados?

Uma grande questão que surge é o que acontece com os dados quando são recebidos pelo Google e pela Microsoft, que os pesquisadores disseram não poder responder claramente.

Neste ponto, ninguém sabe se os dados estão sendo armazenados no lado receptor ou, se for o caso, quem está gerenciando sua segurança, observaram os pesquisadores. Também não está claro se os dados são gerenciados com o mesmo nível de segurança que dados confidenciais conhecidos, como senhas, ou se estão sendo usados ​​por equipes de produtos como metadados para refinar modelos, disseram eles.

De qualquer forma, os pesquisadores observaram que o problema mais uma vez levanta a preocupação de empresas de tecnologia como Google e Microsoft terem tanto acesso a informações confidenciais sobre clientes, funcionários e empresas, principalmente quando se trata de senhas.

“As senhas são um segredo que você compartilha com a festa que você pretendia, e mais ninguém”, escreveram no post. “Um segredo compartilhado deve ser hash e irreversível, mas esse recurso viola um princípio fundamental de segurança de ‘necessidade de saber’ e pode ser considerado uma violação de privacidade .”

Problema facilmente esquecido

Além disso, o vazamento de dados pode ser generalizado para usuários ou empresas por vários motivos, observaram os pesquisadores. Uma é que, como os recursos do navegador que expõem os dados são realmente úteis para os usuários, é provável que sejam ativados e exponham os dados sem o conhecimento do usuário.

“O que é preocupante é como esses recursos são fáceis de habilitar e que a maioria dos usuários irá habilitar esses recursos sem realmente perceber o que está acontecendo em segundo plano”, diz Summit.

A exposição da senha também ocorre como uma “interação não intencional” entre a verificação ortográfica do navegador e um recurso do site, tornando-o algo que pode facilmente passar despercebido, observa Walter Hoehn, vice-presidente de engenharia da Otto-js

“Os recursos aprimorados de verificação ortográfica no Chrome e no Edge oferecem uma atualização significativa em relação aos métodos padrão baseados em dicionário”, diz ele. “Da mesma forma, sites que oferecem a opção de exibir senhas em texto não criptografado são mais úteis, especialmente para pessoas com deficiências.”

Caminho de Mitigação

Mesmo que um site ou serviço não tenha corrigido o problema, as empresas podem mitigar o risco de compartilhar as PII de seus clientes inseridas em formulários adicionando “spellcheck=false” a todos os campos de entrada, embora isso possa criar problemas para os usuários, pesquisadores reconhecido.

Alternativamente, as empresas podem adicionar o comando apenas para campos de formulário com dados confidenciais para remover o risco, ou podem remover o recurso “mostrar senha” em seus formulários, disseram eles. Isso não impedirá o desvio de feitiços, mas impedirá o envio de senhas, disseram os pesquisadores.

As empresas também podem mitigar a exposição interna de contas de propriedade da empresa implementando precauções de segurança de endpoint que desabilitam recursos aprimorados de verificação ortográfica e limitando os funcionários a instalar extensões de navegador não aprovadas, de acordo com Otto-JS.

Os consumidores podem mitigar seu próprio risco de enviar seus dados para a Microsoft e o Google sem seu conhecimento acessando seus navegadores e desativando os respectivos culpados da verificação ortográfica, acrescentaram os pesquisadores.

FONTE: DARK READING

POSTS RELACIONADOS