uMatrix ha una vulnerabilità non fissata: ecco una soluzione alternativa

0
94

di Martin Brinkmann il 15 luglio 2021 in Internet – Nessun commento

Le estensioni del browser uBlock Origin e uMatrix di Raymond Hill sono popolari bloccanti di contenuti. Mentre uBlock Origin è gestito attivamente da Hill, lo sviluppo di uMatrix è terminato nel 2020. Un fork, nMatrix, progettato per il browser Pale Moon, è ancora mantenuto.

L'estensione del browser uMatrix è ancora in uso. Il Chrome Web Store di Google, su cui è ancora elencato, rivela di avere più di 100.000 utenti, una cifra che può essere superiore in quanto Google non fa eco al numero totale di utenti al pubblico. L'estensione Firefox, per la quale ho scritto una guida nel 2017, ha più di 29.000 utenti al momento della stesura.

umatrix interface

Un ricercatore di sicurezza ha scoperto una vulnerabilità in tutte e tre le estensioni. La vulnerabilità sfrutta il codice utilizzato dalla funzione di blocco rigoroso delle estensioni. Il blocco rigoroso impedisce tutte le connessioni alle risorse che corrispondono al filtro. Le installazioni predefinite delle estensioni utilizzano elenchi di filtri che includono rigidi filtri di blocco.

Secondo il ricercatore, un utente malintenzionato può sfruttare la vulnerabilità per causare il crash dell'estensione o causare l'esaurimento della memoria. Quando l'estensione si arresta in modo anomalo, gli utenti rimangono senza protezione finché non viene ricaricata.

Richiede che gli utenti diventino attivi, ad es. facendo clic su un collegamento.

La pagina di avviso di blocco rigoroso viene visualizzata solo quando le navigazioni dirette sono bloccate. Ciò significa che gli host dannosi dovrebbero indurre gli utenti ad attivare una navigazione in qualche modo, ad esempio facendo clic su un collegamento. gli iframe sono classificati come documenti secondari e non attivano la pagina di avviso, il che dovrebbe rendere più difficile lo sfruttamento in background di questa vulnerabilità da parte di host dannosi.

Il ricercatore ha testato una vulnerabilità proof of concept contro Chrome, Firefox e Pale Moon. Solo l'estensione di Chrome si è bloccata durante i test.

Raymond Hill è stato informato prima che il problema di sicurezza fosse reso pubblico e una correzione è stata creata per uBlock Origin entro un giorno e pubblicata il successivo. Il manutentore di nMatrix ha pubblicato un aggiornamento al sito dei componenti aggiuntivi Pale Moon che ha risolto il problema anche nell'estensione.

L'estensione uMatrix non viene più mantenuta, il che significa che è ancora vulnerabile e rimarrà quindi.

Come mitigare la vulnerabilità

Il ricercatore osserva che gli utenti devono disabilitare tutti gli elenchi di filtri nella scheda “risorse” della dashboard di uMatrix. L'iscrizione a malware o elenchi di filtri multiuso può ridurre l'impatto della modifica sul blocco dell'estensione.

Per mitigare la vulnerabilità per ora, gli utenti possono disabilitare il supporto per il blocco rigoroso di uMatrix deselezionando tutti gli elenchi di filtri nella scheda “Risorse” nella dashboard di uMatrix. Possono anche abilitare tutti gli elenchi di filtri “Domini malware” e “Multiuso” in uBlock Origin per aiutare a compensare la copertura di filtraggio persa.

Parole di chiusura

Con lo sviluppo essendo terminato qualche tempo fa, potrebbe essere il momento di passare a un'estensione diversa per il blocco dei contenuti, soprattutto perché ora ha una vulnerabilità senza patch. Anche se sembra improbabile che venga sfruttato in attacchi su larga scala, è ancora qualcosa di cui gli utenti devono essere consapevoli.

Ora tu: stai ancora utilizzando uMatrix ? (grazie Marcus [via e-mail])