Rubare le password di Chrome è possibile sfruttando una leggerezza del browser

Se si avesse accesso al sistema della vittima, è molto semplice appropriarsi dei dati altrui e trasferirli istantaneamente su un altro account utente Google.

Quando qualcuno porta alla luce una vulnerabilità che implica la disponibilità fisica del sistema della vittima, spesso la scoperta viene derubricata a semplice esercizio di stile.
La “svista” in Google Chrome scoperta da Lior Margalit ha però dell’incredibile, soprattutto se si considera la semplicità con cui tutti possono sfruttare la lacuna di sicurezza.

Si supponga di voler rubare tutte le credenziali di accesso di un altro utente che utilizza il browser Chrome e di disporre del suo sistema.
Se l’utente avesse abilitato la sincronizzazione dei dati di Chrome (password, siti web preferiti, cronologia della navigazione,…) con i server di Google (vedere Sincronizzare Chrome, cosa significa accedere ai dati da più dispositivi), la sottrazione di tutte le informazioni altrui sarà cosa fattibile in appena un minuto.


Per procedere, basta seguire alcuni semplicissimi passaggi:

1) Avviare Chrome e digitare chrome://settings/manageProfile nella barra degli indirizzi.
2) Fare clic su Modifica persona.
3) Disconnettere l’utente vittima da Chrome cliccando sull’apposito link.
4) Cliccare su Accedi a Chrome ed effettuare il login con un altro account utente Google (uno in proprio possesso di cui si conosce la password).
5) Fare clic su Avanti e selezionare Ero io a indicare che l’account con cui si era precedentemente loggati era il proprio.
6) Cliccando su Continua tutte le password salvate in Chrome, i dati inseriti nei moduli online, i segnalibri e la cronologia saranno automaticamente trasferiti nell’account utente Google specificato.

In altre parole, è possibile appropriarsi dei dati altrui senza conoscere e quindi senza mai aver inserito la password dell’account utente della vittima.

Da parte sua, Google ha fatto presente che non effettuerà alcun intervento per modificare il comportamento della funzionalità. I tecnici spiegano che l’aggressore ha accesso illimitato al sistema dell’utente e che quindi è già messo nelle condizioni di fare danni.

Ti consigliamo anche

Link copiato negli appunti