Non appena Google rilascerà Chrome 63, il browser diventerà in grado di riconoscere e bloccare gli attacchi man-in-the-middle (MITM) posti in essere installando un certificato root fasullo sul sistema dell’utente.
Alcuni adware e diversi software malevoli sono soliti installare sulla macchina un certificato generato autonomamente che, insieme con un proxy locale, viene usato per leggere i dati inviati e ricevuti sulle pagine HTTPS.
Un’aggressione di questo tipo è assai pericolosa perché consente di accedere alle informazioni scambiate tra client e server (e viceversa) attraverso una connessione considerata come “sicura” ed eventualmente offre la possibilità al codice malware di modificare dinamicamente il contenuto della pagina HTTPS.
Come abbiamo spiegato nell’articolo Certificati digitali cosa sono e come rimuovere quelli fasulli, non ci è mai piaciuto neppure il comportamento di quegli antivirus che – di default, senza nulla chiedere all’utente – installano sul sistema locale un certificato root e di loro sponte analizzano tutto il traffico HTTPS.
Chrome 63 mostrerà un avviso ogniqualvolta dovesse essere rilevato l’utilizzo di un certificato digitale diverso da quello previsto dal gestore di qualunque sito web e la connessione – insieme con l’attacco MITM – verrà immediatamente bloccata.
Il browser di Google indicherà il nome dell’applicazione che si sta comportando in modo sospetto e che risulta installata sul sistema.
Stando a quanto dichiarato dai portavoce della società di Mountain View, però, Chrome 63 discriminerà i programmi che davvero rappresentano un rischio da quelli che analizzano i dati trasferiti via HTTPS per finalità di protezione dell’utente.
Si tratta di un modus operandi che quasi certamente genererà qualche “falso positivo” e che, inevitabilmente, pone qualche interrogativo sul metro di giudizio che verrà adottato.