
Arc Browser: grave vulnerabilidad en los impulsos
hace 10 meses

Un investigador de seguridad ha descubierto una vulnerabilidad grave en Navegador Arc que podría ser explotado para acceder a las sesiones de navegación de otros usuarios. El problema, resuelto a finales de agosto, estaba presente en la función Boosts que permite personalizar la apariencia de los sitios web. La casa de software introducirá varios cambios para evitar errores similares en el futuro.
Descripción de la vulnerabilidad
Arc Browser ofrece la posibilidad de personalizar la apariencia de las páginas web con Impulsa. Los usuarios pueden cambiar el color de fondo, el contraste, el brillo, el tipo y tamaño de fuente. Esto se hace a través de JavaScript y CSS personalizado. Se utiliza para la sincronización Boost entre dispositivos. Base de fuego como backend en los servidores de la casa de software. A cada usuario se le asigna un ID del creador.
Un investigador de seguridad tiene descubrimiento que era posible cambiar el ID de creador después de la creación del Boost y asignarlo a cualquier usuario que conociera su ID de usuario. Se puede obtener una identificación de usuario a través de un enlace de referencia, compartir mediante Boost o caballete (pizarra). Hursh Agrawal, CTO y cofundador de The Browser Company, ha explicado que la vulnerabilidad se debía aconfiguración incorrecta de las listas de control de acceso de Firebase.
Dado que un Boost contiene JavaScript, es posible ocultarlo. código arbitrario (por ejemplo, para descargar malware) que se ejecuta cuando la víctima desprevenida visita el sitio web asociado con Boost. El error se solucionó rápidamente el día después (26 de agosto) de su informe (25 de agosto).
Afortunadamente, ningún atacante aprovechó la vulnerabilidad. La casa de software introducirá varias mejoras, incluida la desactivación de JavaScript en Boosts sincronizados. Además, Firebase ya no se utilizará.
Deja una respuesta