I ricercatori di EdgeSpot affermano di aver individuato in rete una nutrita schiera di file PDF congegnati appositamente per sfruttare una lacuna di sicurezza presente in Google Chrome e al momento lasciata irrisolta.
Premettiamo subito che diversamente rispetto a quanto riportato da altre testate, la vulnerabilità di Chrome non consente l’esecuzione di codice nocivo all’apertura di file PDF malevoli né permette a utenti remoti di sottrarre file memorizzati sul sistema dell’utente.
Come chiaramente spiegato in quest’analisi, all’apertura di un file PDF con il visualizzatore integrato in Chrome può verificarsi l’invio di alcuni dati verso server remoti: l’indirizzo IP pubblico usato dall’utente, la versione del sistema operativo, quella del browser e il percorso del file nel dispositivo.
L’indirizzo IP viene esso stesso considerato “dato personale”: è quindi assai probabile che Google risolva la lacuna di sicurezza in tempi brevi.
I file PDF individuati da EdgeSpot non sono quindi pericolosi in sé ma potrebbero diventarlo nel momento in cui i criminali informatici sfruttassero il codice inserito nei documenti per sferrare attacchi mirati. Un eventuale aggressore può infatti sapere in tempo reale l’indirizzo IP del proprio bersaglio e verificabile se fosse in qualche modo attaccabile dall’esterno (attività di port scanning: Port scanning: un’arma a doppio taglio. Difendetevi).
Il problema non interessa coloro che utilizzano visualizzatori di file PDF differenti da quello integrato nel browser Chrome.
Peeked at PDF & extracted JS
"0day": Chrome doesn't alert when PDF submits data to remote server (can track PDF opens & survey/geolocate user)
How: via app.openDoc API & FDFs.
btw https://t.co/HA3qTcMEF7 has been doing this since (circa) 2010pic.twitter.com/HUQZJApQGg
— patrick wardle (@patrickwardle) 28 febbraio 2019