Accettando un certificato fasullo durante l’accesso al pannello “Impostazioni generali della privacy” di Adobe, un aggressore potrebbe riuscire a modificare il comportamento del Flash Player. Così facendo, una pagina web potrebbe riuscire a richiedere l’accesso a microfono e webcam in modalità remota. Abbiamo già ricordato, a suo tempo, come funziona il pannello di controllo di Adobe Flash Player (ved. questo articolo): esso è basato esclusivamente sul web. Ciò significa che le impostazioni relative al comportamento di Flash Player, installato sul sistema, possono essere variate collegandosi ad un’apposita pagina web. Tale pagina, richiama due file SWF capaci di interagire appunto con il funzionamento di Flash Player.
Alexander Klink, in forza al famoso istituto tedesco Fraunhofer SIT, ha pubblicato i risultati di un suo studio che evidenzia come, attraverso un attacco “man-in-the-middle” (MiTM) un aggressore possa riuscire ad intercettare le comunicazioni tra l’utente ed il “Pannello impostazioni della privacy” di Adobe. Klink ha spiegato che, per portare a compimento l’aggressione, vengono modificati i Flash cookie (Local Shared Objects, LSO) memorizzati sul sistema affinché l’accesso a webcam e microfono sia consentito a siti web arbitrari (per impostazione predefinita, a nessun dominio è permessa tale possibilità). Così facendo, audio ed immagini video vengono poi trasmesse in streaming, via RTMP, ad un server amministrato dal malintenzionato.
Sebbene sia necessaria la “cooperazione” dell’utente che deve accettare un falso certificato così da “violare” la connessione SSL, la comparsa di un errore al momento della visualizzazione di una pagina delle impostazioni di Flash Player sul sito web di Adobe potrebbe non destare sospetti in molti utenti.
Adobe, già informata del problema, sta valutando l’eventuale rilascio di una nuova versione della GUI per l’amministrazione di Flash Player.
Klink osserva che impostando la direttiva “AVHardwareDisable
” al valore “1”, nel file di configurazione di Flash Player (mms.cfg
), potrà essere eventualmente disattivato qualunque tentativo di accesso a periferiche video e microfono. La locazione del file varia a seconda del sistema operativo utilizzato (per maggiori informazioni, vedere questa pagina).